Apple TV (3e génération) - Guide d'installation Apple sur FNAC.COM

 

 

Apple TV (3e génération) - Guide d'installation

 

 

Voir également d'autres Guide APPLE :

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Guide de l’utilisateur ipad Pour le logiciel iOS 5.1

PowerBook G4 Premiers Contacts APPLE

Guide de l'Utilisateur iphone pour le logiciel ios 5.1 APPLE

Guide de l’utilisateur ipad Pour le logiciel iOS 4,3

Guide de l’utilisateur iPod nano 5ème génération

Guide de l'utilisateur iPod Touch 2.2 APPLE

Guide de l’utilisateur QuickTime 7  Mac OS X 10.3.9 et ultérieur Windows XP et Windows 2000

Guide de l'utilisateur MacBook 13 pouces Mi 2010

Guide de l’utilisateur iPhone (Pour les logiciels iOS 4.2 et 4.3)

Guide-de-l-utilisateur-iPod-touch-pour-le-logiciel-ios-4-3-APPLE

Guide-de-l-utilisateur-iPad-2-pour-le-logiciel-ios-4-3-APPLE

Guide de déploiement en entreprise iPhone OS

Guide-de-l-administrateur-Apple-Remote-Desktop-3-1

Guide-de-l-utilisateur-Apple-Xserve-Diagnostics-Version-3X103

Guide-de-configuration-AirPort-Extreme-802.11n-5e-Generation

Guide-de-configuration-AirPort-Extreme-802-11n-5e-Generation

This guide contains all the information you need to get from setup to your sofa. Welcome. You’re watching Apple TV.Contents 3 Contents Chapter 1: Connect. 7 What’s in the box 8 Apple TV at a glance 10 What you need 11 Setting up Apple TV Chapter 2: Configure. 16 Configuring your Apple TV 17 Connecting to iTunes Chapter 3: Watch. 20 Using your Apple remote 21 Basic remote functions 21 Pairing Apple TV with a remote 22 Unpairing Apple TV from a remote 23 Changing the remote battery 24 Renting movies and purchasing TV shows4 Contents Chapter 4: Problem? No Problem. 26 Troubleshooting 31 Resetting all the settings on your Apple TV 32 Restoring your Apple TV 33 Service and support 33 Serial and model numbers 34 Care and cleaningwww.apple.com/support/appletv Connect. 16 Chapter 1 Connect. Chapter 1 Connect. Use Apple TV to watch high-definition movies and TV shows directly from the iTunes Store on your widescreen TV. Play content from Netflix, view live and archived sports and news, and enjoy podcasts, YouTube, Vimeo, and Internet radio. Stream your music and photos from iCloud, or play your iTunes content wirelessly from a Mac or PC. View full-screen photo slideshows from the comfort of your couch. And with AirPlay, wirelessly display your iPhone, iPad, and iPod touch screen on Apple TV, or mirror your iPhone 4S or iPad screen. Note: Content availability varies by region. AirPlay requires a compatible iOS device and version.Chapter 1 Connect. Chapter 1 Connect. 7 For information about See What you need to get started “What you need” on page 10 Setting up Apple TV “Setting up Apple TV” on page 11 Setting up your network connection “Configuring your Apple TV” on page 16 Using the Apple Remote “Using your Apple remote” on page 20 Troubleshooting Apple TV “Troubleshooting” on page 26 Apple TV safety information and warranty The included Apple TV Important Product Information Guide What’s in the box AC power cord Apple Remote Note: Your power cord may look different from the one pictured here.8 Chapter 1 Connect. Chapter 1 Connect. Apple TV at a glance IR receiver Status light £ HDMI port d Micro USB port Optical digital audio port Power port G Ethernet portChapter 1 Connect. Chapter 1 Connect. 9 IR receiver Use with the included Apple Remote to control Apple TV. Status light The status light flashes slowly when Apple TV starts up.When Apple TV is on, the status light glows. See “Status light” on page 27. = Power port Connect the included AC power cord to the power port on Apple TV. £ HDMI port Connect Apple TV to the HDMI port of a high-definition TV using an HDMI cable. d Micro USB port For service and diagnostics. Optical digital audio port Connect Apple TV to a home theater receiver that has an optical digital audio port, using an optical digital audio (also called S/PDIF or TOSLINK) cable. G Ethernet port If your network is Ethernet-based, connect an Ethernet cable. Z Built-in 802.11n Wi-Fi technology Connect Apple TV to your wireless network.10 Chapter 1 Connect. Chapter 1 Connect. What you need To start using Apple TV, you need the following: High-definition TV A high-definition TV (HDTV) that can display 720p or 1080p video Cables  An HDMI cable to connect Apple TV to your TV  An optical digital audio cable (optional) Network  An 802.11a, b, g, or n Wi-Fi wireless network (wireless video streaming requires 802.11a, g, or n), or 10/100Base-T Ethernet network  A broadband Internet connection (DSL, cable, or LAN)  Your wireless network name and password (if you use one) Software and accounts To play content from a Mac or PC on Apple TV, you need:  iTunes 10.5 or later  An Apple ID to rent movies or purchase TV shows from the iTunes store, and to use Home Sharing to stream content from a Mac or PC  A Netflix account to stream content. Other accounts may be required for full access to some Internet content.Chapter 1 Connect. Chapter 1 Connect. 11 Setting up Apple TV Apple TV connects to your TV through an HDMI port that delivers both audio and video. Before you set up Apple TV, look at the ports on the back of your TV to make sure you have the right cables:  An HDMI cable: You can connect Apple TV to an HDTV or home theater receiver that has an HDMI port, using an HDMI cable for both video and audio.  An optical digital audio cable (optional): Use this cable if you want to connect Apple TV to a receiver for audio. Important: Before you connect Apple TV to a power outlet, carefully read these installation instructions and the safety information in the included Apple TV Important Product Information Guide.12 Chapter 1 Connect. Chapter 1 Connect. Step 1: Connecting the cables 1 Connect one end of the HDMI cable to the back of your TV. 2 Connect the other end of the cable to the HDMI port on the back of Apple TV. 3 If you’re using an optical digital audio cable for audio, connect one end of the cable to the audio input port on your receiver or TV, and the other end to the optical digital audio port on the back of Apple TV. Apple TV Television HDMI port HDMI port HDMI cable Note: The built-in 802.11 Wi-Fi technology connects Apple TV to your wireless network. If your network is Ethernet-based, connect Apple TV to your network using an Ethernet cable.Chapter 1 Connect. Chapter 1 Connect. 13 Step 2: Connect the power cord Connect one end of the power cord to the power port on the back of Apple TV and the other end to a power outlet. Power port Important: Don’t place anything on top of Apple TV. Objects placed on top may interfere with the wireless signal. Don’t place Apple TV on top of other electronic equipment in a media cabinet. Step 3: Turn on your TV and select the input The first time you use Apple TV, it helps you choose a language and select a network. See Chapter 2,“Configure.” on page 15. If you see just a black screen the first time you use Apple TV, make sure the input setting you’ve selected on your TV matches the input you connected the cables to on your TV or home theater receiver. See Chapter 4,“Problem? No Problem.” on page 25, and refer to the documentation that came with your TV for information about its inputs.www.apple.com/support/appletv Configure. 216 Chapter 2 Configure. Chapter 2 Configure. Apple TV helps you select and configure your wireless network connection, and connect to iTunes on your computer if you want to watch or listen to the contents of your iTunes library. Configuring your Apple TV Have your network name and password (if you use one) and your Apple Remote handy when you configure Apple TV. Make sure there are no obstructions between the remote and Apple TV. For information about using your remote, see Chapter 3,“Watch.” on page 19. If you:  Use a wired Ethernet network to connect, Apple TV automatically detects your network.  Use a wireless network to connect, Apple TV helps you select and configure your network connection. Connecting to your wireless network Apple TV helps you connect to your wireless network. If you use a name and password to access your network, have them ready. Use the Apple Remote to: 1 Select your network from the list, or enter your network name if the network is hidden. 2 Enter your network password (if you use one).Chapter 2 Configure. Chapter 2 Configure. 17 If you don’t connect using DHCP, you may need to enter your IP address, subnet mask, router address, and DNS address. To complete the network connection, follow the onscreen instructions. Connecting to iTunes To access the content of your iTunes library on Apple TV, you need iTunes 10.5 or later installed on your computer. For a list of system requirements, see “Software and accounts” on page 10. Updating your iTunes software You should update to the latest version of iTunes:  On a Mac, use Software Update to update to the latest version of iTunes. To use Software Update, choose Apple (?) > Software Update.  On a Windows-based computer, go to iTunes Help to update to the latest version of iTunes. Open iTunes, and then choose Help > Check for Updates. Setting up Home Sharing After you set up your network connection, you need to set up iTunes and Apple TV to share the contents of your iTunes library. Use Home Sharing in iTunes and on Apple TV to share the iTunes library of any computer on your local network that has Home Sharing set up.18 Chapter 2 Configure. To set up Home Sharing in iTunes: 1 Open iTunes on your computer. 2 Choose Advanced > Turn On Home Sharing. 3 Enter your Apple ID and password, and then click Create Home Share. 4 Repeat steps 1 through 3 on each computer you want to use for Home Sharing. For information about iTunes, open iTunes and choose Help > iTunes Help. To set up Home Sharing on Apple TV: 1 On Apple TV, choose Settings > Computers. 2 Choose Turn On Home Sharing, and then enter the same Apple ID and password you entered on your computer.www.apple.com/support/appletv Watch. 320 Chapter 3 Watch. Chapter 3 Watch. Read on to learn about using your Apple Remote with Apple TV. Using your Apple remote Use the Apple Remote to control Apple TV settings and navigate your content. Make sure there are no obstructions between the remote and Apple TV. MENU Up Down Menu Play/Pause Left Right SelectChapter 3 Watch. Chapter 3 Watch. 21 Basic remote functions Here’s how to use your Apple Remote: To Do this Move through the menu options Press Up, Down, Left, or Right Select an option from a menu Press Select Return to a previous menu Press Menu Pause or resume current playback Press Play/Pause (’) Return to the main menu Hold down Menu Reset Apple TV Hold down Menu and Down, until the Apple TV status light blinks rapidly Up and Down on the Apple Remote don’t control the volume on your TV or receiver. Use the remote that came with your TV or receiver to change the volume. Pairing Apple TV with a remote The Apple Remote works with the built-in IR receiver on Apple TV. To set Apple TV to work with only the included remote, pair Apple TV and the remote. To pair Apple TV with the included remote: 1 Keep the remote pointed directly at Apple TV. 2 Hold down Menu and Right for 6 seconds.22 Chapter 3 Watch. Chapter 3 Watch. Or, you can: 1 Choose Settings from the Apple TV main menu. 2 Choose General > Remotes > Pair Apple Remote. When you successfully pair your Apple Remote, Apple TV displays a chainlink symbol ( ) above a picture of a remote. Apple TV now works with only the paired remote. Unpairing Apple TV from a remote If you lose the Apple Remote that you paired Apple TV with, you can use another Apple Remote to unpair Apple TV from the lost remote. To unpair Apple TV from a paired remote: 1 Keep the remote pointed directly at Apple TV. 2 Hold down Menu and Left for 6 seconds. Or, you can: 1 Choose Settings from the Apple TV main menu. 2 Choose General > Remotes > Unpair Apple Remote. When you successfully unpair the lost remote, Apple TV displays a broken chainlink symbol ( ) above a picture of a remote. You can now pair Apple TV with a different remote.Chapter 3 Watch. Chapter 3 Watch. 23 Changing the remote battery When the battery charge in your Apple Remote is low, Apple TV displays a picture of a remote and a warning symbol (·). Replace the battery with a CR2032 battery. Battery compartment To replace the battery: 1 Use a coin to remove the battery compartment cover. 2 Remove the battery. 3 Insert a CR2032 battery with the positive side (?) facing up. 4 Replace the battery compartment cover and use a coin to tighten it. Important: Dispose of the used battery according to your local environmental laws and guidelines.24 Chapter 3 Watch. Renting movies and purchasing TV shows You can rent standard or high-definition movies and purchase TV shows directly on Apple TV (where available). Follow the onscreen instructions to find out when a rented movie expires. Purchased TV shows don’t expire. When a rented movie expires, it’s no longer available for playback. To watch it again, you can rent it again from iTunes.www.apple.com/support/appletv Problem? No Problem. 426 Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem. Most problems with Apple TV can be solved quickly by following the advice in this chapter. For additional tips and troubleshooting information, see the Apple TV Support page at www.apple.com/support/appletv. Troubleshooting If you have a problem with Apple TV, there’s usually a quick and simple solution. First steps If Apple TV isn’t responding, first make sure:  The cables between Apple TV and your TV are pushed all the way in.  The power cords for Apple TV and your TV are securely connected to a working power source.  Your TV is turned on and set to the correct input.  Apple TV is connected to your network. Choose Settings > General > Network, and see if Apple TV has an IP address.  Your network and Internet connections are on and working properly. If you still have trouble, try resetting your equipment by disconnecting Apple TV, your TV, your wireless networking equipment or base station, and your router from the power outlet.Wait 30 seconds, and then reconnect everything.Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem. 27 Status light The status light on the front of Apple TV indicates what’s happening. If Apple TV is The status light On Glows Off or in standby Is off Starting up Flashes slowly Accepting a command from the remote Flashes once Rejecting a command from the remote (you paired a remote with Apple TV, but you’re using a remote that’s not paired) Flashes three times Having problems Flashes quickly Additional steps If Apple TV doesn’t respond to the previous steps, try the following. If you can’t hear sound  If Apple TV is connected to a receiver, make sure the receiver is turned on.  Make sure the input setting you selected on your TV or receiver matches the input your audio cable is connected to. For more information, see the documentation that came with your receiver.  Make sure the volume on your TV or receiver is turned up and isn’t muted.28 Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem.  Make sure you’re using the correct audio cable and that it’s connected firmly to Apple TV and to your TV or receiver.  If you’re using the HDMI port for audio, make sure your TV supports audio through its HDMI port. The HDMI ports on some older TVs support only video. If there’s noise coming from your TV speakers  If your TV or speakers support Dolby Digital audio, make sure the Dolby Digital Out setting is correct for the TV and speakers. On Apple TV, choose Settings > Audio & Video > Dolby Digital, and select On or Off. If you’re having trouble viewing content from your iOS device using AirPlay  On Apple TV, go to Settings > AirPlay and make sure AirPlay is enabled.  Make sure your iOS device and Apple TV are on the same Wi-Fi network.  Make sure your iOS device is running iOS 4.3 or later.  If you’re trying to use AirPlay Mirroring to show the screen of your iOS device on Apple TV, check that your device supports that feature. If Apple TV isn’t playing your photo albums or slideshows  Make sure you have photos in your photo library or in a folder on your computer.  Make sure Apple TV and the computer you’re using are set up for Home Sharing. See “Connecting to iTunes” on page 17.  Make sure the photos you want to share are selected. In iTunes, choose Advanced >“Choose Photos to Share,” and then select the photos you want to share.Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem. 29  Make sure Apple TV and your computer are on the same local network.  Make sure Apple TV and your computer are using the same Home Sharing account. If you don’t see your iTunes library under Computers on Apple TV  Make sure Apple TV and your computer are on the same local network.  Make sure Apple TV and iTunes are using the same account name and password. If the remote isn’t working  Point the remote directly at Apple TV.  If you paired Apple TV with an Apple Remote, make sure you’re using the paired remote.  If the Apple TV status light flashes once when you press a button on the paired remote, the problem isn’t with the remote. See “If you can see a picture but Apple TV isn’t responding” on page 31.  If you’re using an unpaired remote, the Apple TV status light flashes three times.  If you paired Apple TV with an Apple Remote and you can’t find the paired remote, set Apple TV to work with any Apple Remote by holding down Menu and Left for 6 seconds on another remote.  Make sure the front of Apple TV isn’t blocked.  If Apple TV displays a picture of a remote and a warning symbol (·), you need to replace the battery in the remote. See “Changing the remote battery” on page 23.30 Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem. If Apple TV can’t access the network  Check for any obstructions, and adjust the location of the base station or Apple TV.  If your network has security enabled, make sure you enter the correct password.  If security is enabled on the network, temporarily disable it on the base station and try connecting again.  Check the IP address Apple TV is using. If it starts with 169.x.x.x, the router or base station may not be configured properly. Check to see if DHCP access is available, or configure Apple TV with a manual IP address.  Apple TV cannot connect to a wireless network that contains high (extended) ASCII or double-byte (Unicode) characters (such as Japanese, Korean, or Chinese) in the name or password. If your TV screen appears fuzzy or black  Make sure your HDTV supports 720p or 1080p video.  Make sure you’re using the correct HDMI cable and that it’s firmly connected to Apple TV and to your TV.  Make sure the input setting on your TV matches the input port the HDMI cable is connected to. For information, see the documentation that came with your TV.Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem. 31 If you can see a picture but Apple TV isn’t responding  Hold down Menu on the Apple Remote to return to the Apple TV main menu.  Make sure your TV is turned on and working properly. For information, see the documentation that came with your TV.  If you paired an Apple Remote with Apple TV, make sure you’re using the paired remote. See “Pairing Apple TV with a remote” on page 21.  Reset Apple TV by doing one of the following:  Hold down both Menu and Down on the Apple Remote until the Apple TV status light blinks rapidly.  Disconnect Apple TV from the power outlet, wait about five seconds, and then reconnect it. Resetting all the settings on your Apple TV You can reset all of the settings on your Apple TV to factory values. Important: This requires you to reenter all of your network and account information. To reset all settings: Choose Settings > General > Reset > Reset All Settings.32 Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem. Restoring your Apple TV If Apple TV doesn’t respond to any of the previous steps, or if you want to reset Apple TV to its default settings, you can restore your Apple TV software. To restore Apple TV: Choose Settings > General > Reset, and then select Restore. Restoring Apple TV can take some time, so be patient. If restoring doesn’t work or if Apple TV still doesn’t respond, you can restore it using iTunes: To restore Apple TV using iTunes:  Disconnect the power and HDMI cables from Apple TV and take it to your computer.  Connect one end of a micro USB cable (sold separately) to the back of Apple TV, and the other end to your computer.  Connect one end of the Apple TV power cord to the power port on the back of Apple TV and the other end to a power outlet.  Open iTunes on your computer, select Apple TV in the Source list, and then click Restore.Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem. 33 Service and support There’s more information about using Apple TV in iTunes onscreen help and on the web. This table describes where to get software and service information. To learn about Do this Service and support, discussions, tutorials, and Apple software downloads Go to: www.apple.com/support/appletv Using iTunes in Mac OS X Open iTunes and choose Help > iTunes Help. For an onscreen iTunes tutorial (available in some areas only), go to: www.apple.com/support/itunes Using iPhoto in Mac OS X Open iPhoto and choose iPhoto > iPhoto Help. Safety and regulatory compliance information See the included Apple TV Important Product Information Guide. Serial and model numbers Your Apple TV serial number is printed on the bottom of Apple TV. You can also find the serial and model numbers in the Apple TV Settings menu. On Apple TV, choose Settings > General > About.34 Chapter 4 Problem? No Problem. Care and cleaning NOTICE: Failure to follow these care and cleaning instructions could result in damage to Apple TV or other property. Using connectors and ports Never force a connector into a port. Check for obstructions on the port. If the connector and port don’t join with reasonable ease, they probably don’t match. Make sure that the connector matches the port and that you have positioned the connector correctly in relation to the port. Keeping Apple TV within acceptable temperatures Operate Apple TV in a place where the temperature is always between 0º and 40º C (32º to 104º F). Keeping the outside of Apple TV clean To clean Apple TV, unplug the power cord and all cables. Then use a soft, lint-free cloth. Avoid getting moisture in openings. Don’t use window cleaners, household cleaners, aerosol sprays, solvents, alcohol, ammonia, or abrasives to clean Apple TV. Disposing of Apple TV properly For information about the proper disposal of Apple TV, and for other important regulatory compliance information, see the Apple TV Important Product Information Guide.K Apple Inc. © 2012 Apple Inc. All rights reserved. Under the copyright laws, this manual may not be copied, in whole or in part, without the written consent of Apple. Every effort has been made to ensure that the information in this manual is accurate. Apple is not responsible for printing or clerical errors. Apple 1 Infinite Loop Cupertino, CA 95014 408-996-1010 www.apple.com The Apple logo is a trademark of Apple Inc., registered in the U.S. and other countries. Use of the “keyboard”Apple logo (Option-Shift-K) for commercial purposes without the prior written consent of Apple may constitute trademark infringement and unfair competition in violation of federal and state laws. Apple, the Apple logo, AirPlay, Apple TV, iPad, iPhone, iPhoto, iPod touch, iTunes, Mac, and Mac OS are trademarks of Apple Inc., registered in the U.S. and other countries. Apple Store, iCloud, and iTunes Store are service marks of Apple Inc., registered in the U.S. and other countries. IOS is a trademark or registered trademark of Cisco in the U.S. and other countries and is used under license. Manufactured under license from Dolby Laboratories.“Dolby,”“Pro Logic,” and the double-D symbol are trademarks of Dolby Laboratories. Confidential Unpublished Works, © 1992-1997 Dolby Laboratories, Inc. All rights reserved. Other company and product names mentioned herein may be trademarks of their respective companies. Mention of third-party products is for informational purposes only and constitutes neither an endorsement nor a recommendation. Apple assumes no responsibility with regard to the performance or use of these products. Apple Qmaster 4 - Manuel de l'utilisateur Apple Qmaster 4 User ManualCopyright © 2012 Apple Inc. All rights reserved. Your rights to the software are governed by the accompanying software license agreement. The owner or authorized user of a valid copy of Compressor software may reproduce this publication for the purpose of learning to use such software. No part of this publication may be reproduced or transmitted for commercial purposes, such as selling copies of this publication or for providing paid for support services. The Apple logo is a trademark of Apple Inc., registered in the U.S. and other countries. Use of the “keyboard” Apple logo (Shift-Option-K) for commercial purposes without the prior written consent of Apple may constitute trademark infringement and unfair competition in violation of federal and state laws. Every effort has been made to ensure that the information in this manual is accurate. Apple is not responsible for printing or clerical errors. Note: Because Apple frequently releases new versions and updates to its system software, applications, and Internet sites, images shown in this manual may be slightly different from what you see on your screen. Apple 1 Infinite Loop Cupertino, CA 95014 408-996-1010 www.apple.com Apple, the Apple logo, Final Cut, Final Cut Pro, Mac, Mac OS X, Power Mac, QuickTime, and Shake are trademarks of Apple Inc., registered in the U.S. and other countries. UNIX is a registered trademark of The Open Group. Other company and product names mentioned herein are trademarks of their respective companies. Mention of third-party products is for informational purposes only and constitutes neither an endorsement nor a recommendation. Apple assumes no responsibility with regard to the performance or use of these products.Preface 5 Welcome to Apple Qmaster 5 About Apple Qmaster 5 About the Apple Qmaster Documentation 6 Additional Resources Chapter 1 7 Using Apple Qmaster 8 The Apple Qmaster Distributed Processing System 10 The Apple Qmaster Interface 14 Installing Apple Qmaster, Shake, and Other Applications 15 Setting Up Rendering Services and Shared Storage 16 Submitting Batches for Apple Qmaster Processing 29 Using Nodes Without Apple Qmaster Installed 31 Setting Environment Variables in Apple Qmaster 3 ContentsThe Apple Qmaster system provides automated work distribution and processing for high-volume projects created with digital visual effects software packages such as Shake. This preface covers the following: • About Apple Qmaster (p. 5) • About the Apple Qmaster Documentation (p. 5) • Additional Resources (p. 6) About Apple Qmaster The Apple Qmaster application described in this document is the graphical “client interface” that you use to submit jobs for distributed rendering and processing. Apple Qmaster can accept jobs from Shake, Autodesk Maya, and any UNIX command-line program. The Apple Qmaster application is one of several applications in the Apple Qmaster distributed processing system. The complete system includes controls for configuring clusters of processing computers and for monitoring, pausing, resuming, or canceling work that has been submitted. Important: Apple Qmaster 4 is designed to work closely with Final Cut Pro X and later and Motion 5 and later. All mentions of Final Cut Pro and Motion in this document refer to these versions. About the Apple Qmaster Documentation Apple Qmaster comes with various documents that will help you get started as well as provide detailed information about the application. To access these documents, open Apple Qmaster and choose Help > Apple Qmaster Help. • Apple Qmaster User Manual: This document describes the Apple Qmaster client application only. For information about how to create a complete network for Apple Qmaster processing, as well as information about how the Apple Qmaster application works with the rest of the Apple Qmaster system, see the Compressor 4 User Manual. 5 Welcome to Apple Qmaster Preface• Compressor User Manual: In addition to explaining how to use Compressor, this document explains how to set up and maintain an Apple Qmaster distributed processing network for use with Compressor or digital visual effects software packages such as Shake. • Apple Qadministrator User Manual: This document describes the Apple Qadministrator cluster management application only. You use this application to manually configure clusters using managed services. • Share Monitor User Manual: This brief document describes how to use Share Monitor to monitor the transcoding progress of batches and jobs. Additional Resources Along with the documentation that comes with Apple Qmaster, there are a variety of other resources you can use to find out more about Apple Qmaster. Compressor Websites For general information and updates, as well as the latest news on Compressor, go to: • http://www.apple.com/finalcutpro/compressor Apple Service and Support Websites For software updates and answers to the most frequently asked questions for all Apple products, go to the general Apple Support webpage. You’ll also have access to product specifications, reference documentation, and Apple and third-party product technical articles. • http://www.apple.com/support For software updates, documentation, discussion forums, and answers to the most frequently asked questions for Compressor, go to: • http://www.apple.com/support/compressor 6 Preface Welcome to Apple QmasterThe Apple Qmaster application is the client software you use to submit jobs and batches (for Shake and related software) to the larger Apple Qmaster system, an automated work distribution and processing solution for high-volume projects. Note: The “Apple Qmaster and Distributed Processing” chapter in the Compressor User Manual is the primary documentation for the Apple Qmaster distributed processing system. This chapter covers the following: • The Apple Qmaster Distributed Processing System (p. 8) • The Apple Qmaster Interface (p. 10) • Installing Apple Qmaster, Shake, and Other Applications (p. 14) • Setting Up Rendering Services and Shared Storage (p. 15) • Submitting Batches for Apple Qmaster Processing (p. 16) • Using Nodes Without Apple Qmaster Installed (p. 29) • Setting Environment Variables in Apple Qmaster (p. 31) 7 Using Apple Qmaster 1The Apple Qmaster Distributed Processing System Computers that submit batches to Apple Qmaster are called clients. An Apple Qmaster job is a processing task in the form of a project shared by Final Cut Pro or Motion, a Compressor or Apple Qmaster batch, a Shake file, or other commands, that uses UNIX commands to specify settings such as rendering instructions and file locations and destinations. Batch of processing jobs Client computer Jobs are submitted. Destination folder Files are placed at specified destination. Processed files Apple Qmaster cluster Processing is performed by cluster. Network Although a batch can include just one job, you will typically want to submit several jobs at once for processing. Similarly, several people can use the same Apple Qmaster system at the same time, with several client computers sending batches in the same time frame. Batches are managed and distributed by the computer that is designated as the Apple Qmaster cluster controller. Note: The “Apple Qmaster and Distributed Processing” chapter in the Compressor User Manual is the primary documentation for the Apple Qmaster distributed processing system. Clients Batches are submitted for processing from the client computers. A client computer can be any computer that has Compressor, Final Cut Pro, or Motion installed and is on the same network as the cluster controller. Multiple client computers can be on the same network, using the same cluster to do the processing for various applications. See Submitting Batches with the Apple Qmaster Application for details. 8 Chapter 1 Using Apple QmasterClusters When a client sends batches to the Apple Qmaster system, all the processing and subsequent moving of any output files is performed by a group of Apple Qmaster–configured computers called a cluster. To set up Apple Qmaster services, you either configure computers to work with This Computer Plus, create a QuickCluster in Compressor, or use the Apple Qadministrator application to create one or more clusters of service nodes, with one cluster controller included in each cluster. Each computer in the cluster is connected to the other computers in the cluster through a network connection. See the Apple Qadministrator User Manual for more information on specialized cluster setup. Note: See the Shake Support website (http://www.apple.com/support/shake) for an online guide to setting up a full-time “render farm,” incorporating an Xserve computer and cluster nodes. Service Nodes When you combine multiple nodes into a cluster, they function as one very powerful computer because all their resources are shared. You make a computer available as a service node by configuring it in the Compressor Apple Qmaster Sharing window. The steps involved in using this window to configure a service node are described in “Configuring Service Node Processing” in the Compressor User Manual, available in Compressor Help. Cluster Controllers The cluster controller software acts as the manager of a cluster. The cluster controller directs the distribution of batches within the cluster. It has the ability to determine the best use of the cluster resources based on work and availability variables. You make a computer available as a cluster controller by turning on the cluster controlling service in the Apple Qmaster Sharing window in Compressor. (See “Configuring Service Nodes and Cluster Controllers” in the Compressor User Manual, available in Compressor Help.) Chapter 1 Using Apple Qmaster 9The Apple Qmaster Interface The Apple Qmaster application described in this document is one part of the larger distributed processing system described in The Apple Qmaster Distributed Processing System. The Apple Qmaster application is the client software you use to submit jobs and batches to the system. Both this application and the larger system are known by the same name (Apple Qmaster). Pop-up menus Batch table Batch name Toolbar buttons Submit To field The Apple Qmaster window contains a toolbar; a Batch Name field; a Submit To field; the Batch table; buttons to add, remove, and submit jobs (dimmed until at least one job is in the Batch table); and pop-up menus to choose job types and batch priority. Toolbar Buttons The Apple Qmaster toolbar contains the following buttons. • History: Opens the History drawer, where you can view a full log of all batches submitted from your computer, check the current status of all processing batches, and resubmit any batches listed in the log. • Set Environment: Opens a dialog where you can add environment variables and preflight scripts. 10 Chapter 1 Using Apple Qmaster• Notification: Opens a dialog where you can set (or reset) an email address to which the status of a batch completion or failure can be sent. Apple Qmaster does not currently support SMTP servers that require authentication. The following list shows the processing service type followed by the notification label used in the emails and logs: • Local Compressor service: servicecontroller:com.apple.stomp.transcoder • Distributed Compressor service: servicecontroller:com.apple.stomp.transcoderx • Distributed Apple Qmaster service: servicecontroller:com.apple.qmaster.executor • Share Monitor: Opens Share Monitor, which allows you to view the status of all batches being processed. Batch Table This is the large middle area of the Apple Qmaster window that lists the individual jobs in a batch. The Batch table includes the following columns. • Type: One of four job types: Shake, Maya, Generic Render, Shell (UNIX). • Command: The actual command for the job. • Working Directory: If relevant, the directory from which you want the command to be executed. Text Fields and Pop-Up Menus Around its periphery, the Apple Qmaster window includes other important interface elements for creating and submitting jobs and batches. • Batch name field: This is where you can enter the name of a particular batch. (This is the name that appears in Share Monitor.) • Submit To pop-up menu: Use this pop-up menu to choose an available cluster to process the current batch. Chapter 1 Using Apple Qmaster 11• Command pop-up menu: Use this pop-up menu to create commands. You can choose one of the following types of jobs. • Generic Render: For more information, see Submitting Batches with the Generic Render Command. • Maya: For more information, see Submitting Maya Batches. • Shake: For more information, see Submitting Shake Batches. • Shell: For more information, see Using Apple Qmaster to Submit UNIX Commands. • Add button: Use the Add (+) button to enter a job (with the selected job type) in the Batch table. Add button • Remove button: Use the Remove (–) button to delete the selected job from the Batch table. Remove button • Duplicate button: Use the Duplicate button to duplicate the selected job in the Batch table. Duplicate button • Serialize Jobs: Select this checkbox to execute jobs in exactly the order in which they appear in the batch list. For example, if you have a Shake script that requires the output of a Maya script, you can ensure that the Shake script does not execute until the Maya script is completed. 12 Chapter 1 Using Apple Qmaster• Priority: Use this pop-up menu to set the relative priority (urgency) for a batch. This pop-up menu allows you to set the priority level (High, Medium, or Low) of a batch, relative to other batches. It defaults to Medium. High-priority batches get processed before medium-priority and low-priority batches. • Delay: Use these text fields to set a delay in hours or minutes for any job in the batch. Click in either text field (left field = hours, right field = minutes) to enter the corresponding value. Click the arrows to step through minutes in increments of 5 at a time, or, if the Hour text field is selected, in increments of 1 hour at a time. • Submit: Click the Submit button to process the batch using the parameters set in the Apple Qmaster window. Apple Qmaster Preferences You can use the Apple Qmaster Preferences window to adjust how Apple Qmaster works with remote computers. About the Apple Qmaster Preferences Window The Apple Qmaster Preferences window includes the following items. Remote Computer Settings • Enter IP addresses or ranges for manually selected computers table: This table displays information about remote host computers. • Add and Remove buttons: Use these buttons to add or remove information about remote host computers. Chapter 1 Using Apple Qmaster 13Remote Computer Address Dialog This dialog is displayed when you click the Add or Remove button in the main Preferences window. Use this dialog to enter IP addresses or ranges for manually selected computers. • Host and Host IP Address Range buttons: These buttons control whether this dialog is in IP Address mode (in which you enter a specific address) or IP Address Range mode (in which you enter a range of addresses). • Host: Use this mode to enter a host name and IP address for a specific remote computer. • Host IP Address Range: Use this mode to enter a name and set of range numbers (Range From, Range To) for a range of remote IP addresses. Setting Apple Qmaster Preferences Follow the instructions below to set Apple Qmaster preferences. To manually enter IP addresses or ranges for remote service host computers 1 Click Add (+). The host address dialog appears. 2 In the host address dialog, do one of the following: • Select Host, complete the Host Name and IP Address fields, and click Add Host. • Select “Host IP address range,” complete the Range fields, and click Add Range. The hosts or host ranges appear in the Host table in the main Preferences window. Important: Any changes you make to the Apple Qmaster preference settings take effect only when you click Apply. If you make changes but decide not to use them, click Cancel. Installing Apple Qmaster, Shake, and Other Applications Each rendering application has a slightly different installation procedure. See the “Apple Qmaster and Distributed Processing” chapter in the Compressor User Manual, available in Compressor Help, for information on installing the Apple Qmaster suite of applications. 14 Chapter 1 Using Apple QmasterTo use Apple Qmaster with Shake, or other frame-based rendering applications, you must follow these installation and licensing guidelines. • To submit batches for Shake: A copy of Shake must be installed on every node in the cluster. For command-line rendering on Mac OS X, a license is not needed. • To submit batches for Maya: Install and license a copy of Maya on every node in the cluster. • To submit batches for other frame-based rendering applications: Install a copy of the rendering application on every node in the cluster. For example, you must install a copy of After Effects 6.5 on every node in the cluster. It’s important that you install aerender, the command-line renderer for After Effects. After Effects requires a product key and serial number before installation. Note: In all three of the above cases, you will need to install any third-party plug-ins, fonts, and so on, that your projects require on each node in the cluster. Setting Up Rendering Services and Shared Storage Here are some additional tips on setting up an Apple Qmaster “render farm.” Changing the Number of Rendering Service Instances By default, Apple Qmaster enables one rendering service per core. On a dual-core system, you will have two rendering services enabled by default. So that means out of the box, two copies of Shake will be running at the same time on a dual-core system. It may be necessary to disable a rendering service. For more information on changing the number of rendering services, see the “Apple Qmaster and Distributed Processing” chapter in the Compressor User Manual, available in Compressor Help. Note: If you are using Shake, you can always change the number of processors Shake uses at submission time by using -cpus x, where x is the number of threads to use. Shared Volumes All the nodes in the cluster must have a common volume to work from; otherwise they will not know where to find assets needed for any given batch. There are many ways to set up file sharing. For more information, see the Mac OS X documentation on file sharing and the Mac OS X Server documentation. Dedicated NFS Servers You can set up a dedicated NFS server. For more information, see the Mac OS X Server documentation. Chapter 1 Using Apple Qmaster 15Shared Volume Media Management with Shake It may be necessary to relink your assets once you move your project to the shared volume. This varies depending on the types of files, plug-ins, fonts, and environmental requirements. Things that commonly need to be changed are the FileIn and FileOut paths, and env variables such as NR_INCLUDE_PATH and NR_FONT_PATH. UNC should be disabled, as these paths are typically not resolvable to nodes in the cluster when arbitrary host names are used. To disable UNC and enable Apple Qmaster from within the Shake application 1 Go to: ~/nreal/include/startup 2 Create a file called: qmaster.h 3 Add the following: script.uncFileNames = 0; sys.useRenderQueue = "Qmaster"; 4 Press Return several times after the last line. 5 Save your work. Submitting Batches for Apple Qmaster Processing Jobs are submitted in the form of a batch, and a batch can include one or more jobs. Batches can be submitted from any computer that: • Has Compressor software installed • Is on the same network as the cluster to which you are submitting the batch Submitting Batches with the Apple Qmaster Application Apple Qmaster includes a plug-in for Shake that automates and customizes the process by which Shake batches are submitted with Apple Qmaster. Because of this, the process for submitting Shake batches is more automated than is the process for submitting batches for other applications that do not have such plug-ins. A plug-in is included for Autodesk Maya, as well as a generic Render Command plug-in for other frame-based rendering applications, and a Shell Command plug-in that works with any application that can be executed from the UNIX command line. The plug-ins automatically set some default parameters for the job. They also provide a dialog for you to adjust these parameters to your needs and to add more command-line options to each job. • To submit batches for Shake: See Submitting Shake Batches. • To submit batches for Maya: See Submitting Maya Batches. • To submit batches for other frame-based rendering applications: See Submitting Batches with the Generic Render Command. 16 Chapter 1 Using Apple Qmaster• To submit batches for any application that can be executed from the UNIX command line: See Using Apple Qmaster to Submit UNIX Commands. Submitting Shake Batches Using Apple Qmaster, you can quickly create and submit a batch of Shake jobs. Note: You can also submit Shake batches as described in Using Apple Qmaster to Submit UNIX Commands, but the following method is the easiest way to submit Shake batches with Apple Qmaster. To submit Shake batches with Apple Qmaster 1 Open Compressor and choose Apple Qmaster > Create Rendering Jobs. Apple Qmaster opens. 2 Enter a name for the batch in the “Batch name” field. (This is the name that appears in Share Monitor after you submit the batch.) 3 Do one of the following: • Drag the Shake (.shk) file to the Batch table (the middle area of the Apple Qmaster window). • Choose Shake from the pop-up menu, then click the Add (+) button to add a job. 4 In the dialog that appears, do the following: a In the Script field, enter the location of the Shake file if it isn’t already shown. (If you dragged the file to the window, the file location is already there.) Note: The Shake field shows the default location of Shake on your computer. If it is not correct, be sure to update it. b If you wish, edit the available values and settings to customize the command. For more information, see About the Shake Plug-in Dialog. Chapter 1 Using Apple Qmaster 17Each setting corresponds to a commonly used Shake command, with the exception of the Minimum setting. See the Shake documentation for further information about the Shake settings in this dialog. See About the Shake Plug-in Dialog for more information about the the Minimum setting. With the exception of the Minimum setting, each setting in the dialog corresponds to a commonly used Shake command or option. Refer to the Shake documentation for more information. c If you wish, add other command-line options to the Options field. You can further customize the batch instructions by adding command-line options here. The full command is displayed here. d Click OK when you have finished with this dialog. 18 Chapter 1 Using Apple QmasterThe Shake job appears in the window. The job appears in the window. 5 To add more jobs to this batch, repeat steps 3 and 4. 6 As needed, make any final changes to the batch, such as either of the following: • To edit a command in the list: Double-click the job. The command dialog in step 4 appears. • To delete a job from this batch (before you submit the batch): Select the job you want to delete and click the Remove (–) button. 7 As needed, set the following options for this batch. • Submit To: Choose a cluster to process this batch. • Working Directory: If relevant, enter the working directory (from which you want the command to be executed). • Priority: Choose the priority level from the pop-up menu. The higher the priority, the sooner and faster this batch will be processed relative to other batches. • Delay: Specify how long you would like the system to wait before processing this batch. 8 Click Submit to send the batch out for processing. Any output files for the batch are placed in the destination specified in the script file or command. Note: If you are using Apple Qmaster to render Shake jobs as QuickTime movie output, every service node in the Apple Qmaster cluster must have Mac OS X v10.6 or later. Chapter 1 Using Apple Qmaster 19Saving Time with Apple Qmaster The Apple Qmaster interface includes some additional features that you may find convenient. • Duplicating jobs: To duplicate a job, select it and click the Duplicate button, which is next to the Remove (–) button. This is especially useful if you want to submit similar jobs. You can make copies of the same job and then edit values in Apple Qmaster as needed. • History: By clicking the History button, you can view the dates and names of batches that have been sent previously from Apple Qmaster, and you can drag them to the batch list in the Apple Qmaster window to add a copy of them to a batch you are creating. To drag a job or batch from the History table in Apple Qmaster, select the first column of the job or batch, then drag. The History drawer also has a Progress column that indicates the current status of all processing batches. It is updated every 5 seconds. • Saving a batch: To save a copy of a batch you have created with Apple Qmaster, in case you may need to resubmit it, choose File > Save As. About the Shake Plug-in Dialog The Shake Plug-in dialog contains the following settings. With the exception of the Minimum setting, each setting in the dialog corresponds to a commonly used Shake command or option. Refer to the Shake documentation for more information. Basic Shake Plug-in Dialog Details • Shake field: The Shake field shows the location of the Shake application on your computer. • Script field: The Script field shows the location of the Shake project file. (You can also drag the file to the Batch window to have the file location entered automatically.) 20 Chapter 1 Using Apple Qmaster• Ignore script failures checkbox: This checkbox allows you to determine whether Apple Qmaster should continue rendering all the frames of the script in the event that Shake returns a non-zero UNIX command result. (In Apple Qmaster 2 and previous versions, a job would always fail if any segment returned non-zero.) By default, this checkbox is not selected. Select the checkbox if Apple Qmaster should ignore non-zero UNIX command results. • Start field: Sets the start frame for the job. Refer to the Shake documentation for more information. • End field: Sets the end frame for the job. Refer to the Shake documentation for more information. • Steps field: Refer to the Shake documentation for more information. • Minimum field: You can change the value in the Minimum field to change the minimum number of frames in each Apple Qmaster segment. For example, with a minimum value of 10 (the default), Apple Qmaster would divide a 100-frame job into at least 10 segments of 10 frames each. If you changed the minimum value to 5, Apple Qmaster would divide a 100-frame job into at least 20 segments of 5 frames each. (When you set a minimum, keep in mind that although smaller segments allow a job to be distributed to more nodes at once, smaller segments can also mean that more processing effort is spent on opening and closing Shake on each node.) Proxies Details • Use checkbox: This checkbox activates the Proxies feature. Refer to the Shake documentation for more information. • Proxy buttons: Although the four default proxy settings are identical in both Shake and Apple Qmaster, they have slightly different names in each application. The list below indicates the corresponding names. The Apple Qmaster name is in italics, followed by the corresponding Shake name: • P1: Base • P2: P1 • P3: P2 • P4: P3 Refer to the Shake documentation for more information. • Scale pop-up menu: Refer to the Shake documentation for more information. • Proxy Ratio pop-up menu: Refer to the Shake documentation for more information. Motion Blur Details • Motion Blur pop-up menu: The Motion Blur pop-up menu contains several options for configuring motion blur settings. • Default for script: Retains custom motion blur settings from the original Shake script. Chapter 1 Using Apple Qmaster 21• Off: Turns off motion blur. • On: Turns on motion blur. • Shutter checkbox: Refer to the Shake documentation for more information. • Shutter slider and field: Refer to the Shake documentation for more information. Additional Shake Plug-in Dialog Details • Monitor pop-up menu: Though the Monitor pop-up menu corresponds to a Shake command option, it requires some explanation in the context of this dialog. The pop-up menu lets you choose whether or not to display each frame as it renders. If you don’t want to see the frames as they render, choose None. To see the frames as they render, choose a display from the Monitor pop-up menu, then specify the FileOut node in the Options field. For example: -node nodename. (If the script has only one FileOut node, there is no need to specify it.) • Options field: You can customize the batch instructions by adding command-line options here. • Command: The full command is displayed here. Submitting Maya Batches There is a special dialog within Apple Qmaster for specifying commands for the distributed processing of Maya files. Apple Qmaster can utilize separate clusters for Shake and Maya, or draw from a single pool of processing resources for both applications. To submit a batch of Maya files for processing 1 Open Compressor and choose Apple Qmaster > Create Rendering Jobs. Apple Qmaster opens. 2 Choose Maya from the Command pop-up menu, then click the Add (+) button to add a job. 22 Chapter 1 Using Apple Qmaster3 In the dialog that appears, enter the relevant information in the required and optional fields. The full command is displayed here. Some fields and settings in this dialog are optional, but the following are required: • The Maya field displays the default location for the Maya application—make sure it is correct. • Use the Choose buttons to navigate to and choose the location of the Maya project and scene files for this job. • In the Frames section, enter a Start and End frame for the job. The available settings correspond to commonly used Maya command options. You can also type additional command options in the Options field. See the Maya documentation for more information about all the Maya command settings. 4 Click OK when you have finished creating the full command. 5 To add more jobs to this batch, repeat steps 2 through 4. 6 As needed, set the following options for the batch in the Apple Qmaster window: • Submit To: Choose a cluster to process this batch. • Working Directory: If relevant, enter the working directory (from which you want the command to be executed) in the Working Directory column. • Priority: Choose the priority level from the pop-up menu. The higher the priority, the sooner and faster this batch will be processed relative to other batches. 7 Click Submit to send the batch out for processing. Chapter 1 Using Apple Qmaster 23Important: By default, Apple Qmaster ignores Maya plug-in error messages. If you use Maya plug-ins, you can change this by removing or renaming /Library/Application\ Support/Apple\ Qmaster/MayaCommandPlugin.commandPlugin/Contents/Resources/mayascript. Advanced users can customize MayaScript to suit their environment and workflow. Media Management in Maya Projects Most Maya assets are contained in the project directory. If your project uses external files, you will need to relink them when the project is moved to the shared volume. It may be necessary to retarget your assets once you move your project to the shared volume. This varies depending on the types of files and plug-ins used. If you are handing this project to a cluster administrator, you should save the file in Maya ASCII (.ma) as well. This way, it can be edited to fix path problems without advanced knowledge of using Maya. Mental Ray for Maya Submissions and Other Options To use the Mental Ray for Maya renderer, add -r mr to the Options field. You must have a licensed copy of Maya on each node in the cluster to use the Mental Ray renderer. Apple Qmaster does not use Maya Satellite, so in this regard, there is no difference in Maya Complete versus Maya Unlimited, except for the plug-ins that ship with Unlimited. If the node in question has only one processor, the number of satellite processors does not apply to Apple Qmaster. Another option is -rt. This specifies the number of rendering threads. By default, the number of rendering threads is 2. You might want to change this value depending on the type of computers in your cluster. In a homogeneous cluster environment, say of Mac Pro or Power Mac G5 quad systems, you would change this value to 4, as there are four processors per node, and some Maya operations might be faster with more threads. This option is passed to all the nodes in the cluster. So, if you have nodes that vary in the number of processors, you will have to be careful with the number of threads you use. Too many threads can result in lower performance for those nodes. If you want to selectively enable the number of threads a node uses, you must use a wrapper. To force Apple Qmaster to heed Maya plug-in warnings µ Remove or rename the following file: /Library/Application\ Support/Apple\ Qmaster/MayaCommandPlugin.commandPlugin/Contents/Resources/mayascript 24 Chapter 1 Using Apple QmasterSubmitting Batches with the Generic Render Command You can use the Generic Render command in Apple Qmaster for the distributed processing of projects from other frame-based rendering applications (such as After Effects and LightWave). The plug-in dialog allows you to adjust parameters and to add more command-line options to each job. To submit a batch of files for processing using the Generic Render command 1 Open Compressor and choose Apple Qmaster > Create Rendering Jobs. Apple Qmaster opens. 2 Choose Generic Render from the Command pop-up menu, then click the Add (+) button to add a job. 3 In the dialog that appears, enter the relevant information in the required and optional fields. The full command is displayed here. Some fields and settings in this dialog are optional, but the following are required: • The Executable field requires the location of the frame-based rendering application—make sure it is correct. • Use the Choose buttons to navigate to and choose the location of the project and scene files for this job. • In the Frames section, enter a Start and End frame for the job. 4 In the Command Template section, do one of the following: • Use the Default Template as is, or adjust it by adding additional command elements from the pop-up menu. Chapter 1 Using Apple Qmaster 25• Click the Add (+) button to create an additional template, and adjust it by adding additional command elements from the pop-up menu. Note: You can change the order of the command elements by dragging them left or right. 5 If necessary, add command-line instructions in the Options field. Any text entered here will be appended at the end of the command. 6 Verify the full command in the Command text box and click OK. You can further customize the batch instructions by adding command-line options here. The full command is displayed here. 7 To add more jobs to this batch, repeat steps 2 through 6. 8 As needed, set the following options for the batch in the Apple Qmaster window: • Submit To: Choose a cluster to process this batch. • Working Directory: If relevant, enter the working directory (from which you want the command to be executed) in the Working Directory column. • Priority: Choose the priority level from the pop-up menu. The higher the priority, the sooner and faster this batch will be processed relative to other batches. 9 Click Submit to send the batch out for processing. Important: If you output from the Generic Render plug-in to single files containing all the frames, such as a QuickTime movie, all the nodes of a cluster may try to write to the same file at the same time. To avoid this problem, choose a different output file format or use a different render command. Generic Render Command and Non-Zero Exit Status The “Treat non-zero exit status as failure” checkbox in the Generic Render dialog allows you to use Apple Qmaster with rendering applications that return non-zero results that are not intended to indicate failure. By default, this checkbox is selected. If your rendering application issues non-zero results that are not intended to indicate failure, deselect the checkbox. Submitting After Effects Batches with the Generic Render Command The following template is a good starting point for using the Generic Render plug-in to render After Effects projects: 26 Chapter 1 Using Apple Qmaster[EXECUTABLE] -project [INPUT] -comp "Comp 1" -RStemplate "Multi-Machine Settings" -OMtemplate "Multi-Machine Sequence" -s [START FRAME] -e [END FRAME]-output [ITEM]/test[####].psd Where: [EXECUTABLE] = /Applications/Adobe\ After\ Effects\ 6.5/aerender [INPUT] = /SHARED_VOLUME/Projects/AEProjs/Wine_Country/QMproject.aep [START FRAME] = 0 [END FRAME] = 544 [STEPS] = Not Used [ITEM] = /SHARED_VOLUME/Projects/AEProjs/Wine_Country/output In the example above, “Comp 1” is the name of the composition in your After Effects project and “test[####].psd” is the output filename. Since you cannot select an output filename in the template’s Item field before the output has been rendered, first select the output directory, then add the filename to the Item field. Note: In the example, /SHARED_VOLUME/Projects/ is the shared volume. If you created the project on a computer that is not using the shared volume, copy the project to the shared volume, open After Effects, and relink any missing media. Here are additional tips for using the Generic Render plug-in to render After Effects projects: • After Effects makes good use of multiprocessor systems, but on projects that are not processor-bound, two rendering services per node give you better results. • After Effects custom template information is stored in Users/username/Library/Preferences/Adobe After Effects 6.5 Prefs/. If you would like to use custom Render Setting and Output Module templates in an Apple Qmaster cluster, copy this file to the same location on each node in the cluster. Then you can specify your templates when using the -RStemplate or -OMtemplate options. The above example includes many additions to the shipping After Effects template. In order to render After Effects in a distributed environment, you must render an image sequence. User-specific sections must be edited every time. These include the comp name (Comp 1), output filename (test[####].psd), and possibly output module and render settings. Chapter 1 Using Apple Qmaster 27After Effects provides Render Setting and Output Module templates specifically for this environment. You can use custom After Effects render and output templates if you wish, but the output must be an image sequence. After Effects stores its custom template information in ~/Library/Preferences/Adobe After Effects 6.5 Prefs/. If you would like to use your custom Render Setting and Output Module templates in the cluster, copy this file to the same location on each node in the cluster. Then you can specify your templates when using the -RStemplate or -OMtemplate options. Optionally, you can use Notification and Set Environment before you submit. Notification is email notification: Enter an email address and SMTP server, and you will be notified about the completion of your batch and its status. Use Set Environment to define variables on a per-batch basis. For more information, see Setting Environment Variables in Apple Qmaster. Note: Apple Qmaster does not currently support SMTP servers that require authentication. Using Apple Qmaster to Submit UNIX Commands You can use Apple Qmaster for distributed processing of any UNIX commands, including any application that can be operated from the command line. Apple Qmaster provides a convenient way to issue commands, shortening the amount of typing you need to do by providing an interface for the global parts of the command. To distribute UNIX command batches with Apple Qmaster 1 Open Compressor and choose Apple Qmaster > Create Rendering Jobs. Apple Qmaster opens. 2 Enter a name for the batch in the “Batch name” field. (This is the name that appears in Share Monitor.) 3 Choose Shell from the Command pop-up menu. Choose Shell from this pop-up menu. 28 Chapter 1 Using Apple Qmaster4 For each job you want to add to the batch, click the Add (+) button, then type the UNIX command in the Command column. The UNIX command might specify, for example, the application, an output destination, and a couple of command-line options. Type the command in the Command column. Note: If you need to delete a job from this batch (before you submit the batch), select the job you want to delete and click the Remove (–) button. 5 As needed, set the following options for this batch. • Submit To: Choose a cluster to process this batch. • Working Directory: If relevant, enter the working directory (from which you want the command to be executed). • Priority: Choose the priority level from the pop-up menu. The higher the priority, the sooner and faster this batch will be processed relative to other batches. • Delay: Specify how long you would like the system to wait before processing this batch. 6 Click Submit to submit the batch for processing. Using Nodes Without Apple Qmaster Installed You can create a cluster containing one or more computers that do not have Compressor installed. To do this, you configure an intermediary service node that executes Apple Qmaster commands on other computers, called extended nodes. The intermediary service node runs UNIX Apple Qmaster commands on the extended nodes via the SSH (secure shell) UNIX program, so that the extended nodes can process Apple Qmaster batches without having Compressor installed. This type of cluster is called an extended node cluster. Chapter 1 Using Apple Qmaster 29Will Your Cluster Include Only Extended Nodes or Be Mixed? If all the nodes in the cluster will be extended nodes (nodes that do not have Compressor installed), the cluster needs one intermediary node that also acts as the cluster controller. There is no need to use the Apple Qadministrator application at all if you are creating a cluster that contains only an intermediary node and extended nodes. All the configuration can be done in the Apple Qmaster Sharing window in Compressor, as described in Configuring an Intermediary Node for an Extended Node Cluster. However, if you want a cluster that contains both regular service nodes and extended nodes, configure an intermediary node (as described in Configuring an Intermediary Node for an Extended Node Cluster), and then add it to a regular cluster that already has a cluster controller. (There can be only one cluster controller per cluster.) Configuring an Intermediary Node for an Extended Node Cluster Before you begin, make sure that: • The computer that will be the intermediary service node has Compressor installed • The computers that will be the extended nodes have a UNIX-based operating system and have SSH enabled To configure an intermediary service node to run Apple Qmaster commands on extended nodes 1 Open the Apple Qmaster Sharing window in Compressor. 2 If this intermediary node will be part of a mixed cluster, with a different computer acting as the cluster controller, skip this step and go to step 3. If you want this intermediary node to be the cluster controller for this cluster, do the following: a Select the “Share this computer” checkbox, then select one of the following buttons: • “as QuickCluster with services” • “as Services and cluster controller” For more information on creating cluster controllers, see the “Apple Qmaster and Distributed Processing” chapter in the Compressor User Manual. b Enter a name in the “Identify this QuickCluster as” field. This is the name you will see in the Cluster list in Apple Qadministrator and in the cluster pop-up menus in Share Monitor and Apple Qmaster. 3 Select the Rendering and “Require these services to only be used in managed clusters” checkboxes. 4 Click the Options button next to the Rendering item. 30 Chapter 1 Using Apple Qmaster5 In the dialog that appears, add an instance for each extended node you want this intermediary node to send commands to: a Choose SSH from the Add (+) pop-up menu. b Edit the Host name, Username, and (if applicable) Password columns so that they describe each computer you want to use as an extended node, then click OK. Edit the Host name, Username, and Password columns to specify the extended nodes you are adding. 6 In the Apple Qmaster Sharing window, click OK. Note: If you are making changes to existing settings and this computer is already providing processing services, a dialog appears warning you that its services must be restarted for the changes to take effect. You are able to delay the restart by entering the number of minutes to wait, giving you time to warn others or for current batches to finish processing. If you configured this intermediary node as the cluster controller, your work is done and the extended node cluster is ready to start receiving and processing batches submitted by Apple Qmaster. If, instead, you want the extended nodes to be part of a cluster that includes regular service nodes, use Apple Qadministrator to add this intermediary node to that cluster. You add an intermediary node in the same way you add other service nodes, as described in the “Apple Qmaster and Distributed Processing” chapter in the Compressor User Manual, available in Compressor Help. Setting Environment Variables in Apple Qmaster You may want to set or change an environment variable for submitting certain jobs. When you set an environment variable within Apple Qmaster, the new setting takes effect immediately. This gives you an easy way to do things such as setting common directory paths or plug-in-specific environment variables for Apple Qmaster jobs. Chapter 1 Using Apple Qmaster 31About Environment Variables and Preflight Scripts You can streamline your workflow with environment variables and preflight scripts. What’s an Environment Variable? Environment variables are settings within a shell, from which commands are issued that affect the way a program operates. People who regularly execute commands from a Terminal shell, or write shell scripts, are usually familiar with environment variables. For example, the environment variable called PATH tells the shell where to look for commands that are entered. The PATH that is specified becomes the search path that is used when locating a program. It is set for you automatically, but you will want to add to it. For instance, if your user name is jane and there is a directory named groupbin (in your home directory) that contains programs you want to run from a shell, the environment variable name would be PATH and the value of that name would be ~jane/groupbin. What’s a Preflight Script? A preflight script is a script you can run on each node of a cluster prior to actually processing the batch. These scripts are sent with every distributed segment of a job. To set environment variables in Apple Qmaster 1 Select the command for which you want to set an environment variable. 2 Click the Set Environment button. 3 In the dialog that appears, you can add preflight scripts and environment variables or edit or remove an existing one. Click the Add (+) button, then enter a variable name and value. • To add a variable: Click the Add (+) button, then select and edit Untitled Variable in both the Name and Value columns. • To remove a variable: Select it, then click the Remove (–) button. 32 Chapter 1 Using Apple Qmaster4 Click OK. Your environment variables take effect immediately, and are retained only for the selected command. Chapter 1 Using Apple Qmaster 33 Apple Qadministrator 4 User ManualCopyright © 2012 Apple Inc. All rights reserved. Your rights to the software are governed by the accompanying software license agreement. The owner or authorized user of a valid copy of Compressor software may reproduce this publication for the purpose of learning to use such software. No part of this publication may be reproduced or transmitted for commercial purposes, such as selling copies of this publication or for providing paid for support services. The Apple logo is a trademark of Apple Inc., registered in the U.S. and other countries. Use of the “keyboard” Apple logo (Shift-Option-K) for commercial purposes without the prior written consent of Apple may constitute trademark infringement and unfair competition in violation of federal and state laws. Every effort has been made to ensure that the information in this manual is accurate. Apple is not responsible for printing or clerical errors. Note: Because Apple frequently releases new versions and updates to its system software, applications, and Internet sites, images shown in this manual may be slightly different from what you see on your screen. Apple 1 Infinite Loop Cupertino, CA 95014 408-996-1010 www.apple.com Apple, the Apple logo, Final Cut, Final Cut Pro, Shake, and Xserve are trademarks of Apple Inc., registered in the U.S. and other countries. Adobe, the Adobe logo, Acrobat, the Acrobat logo, Distiller, PostScript, and the PostScript logo are trademarks or registered trademarks of Adobe Systems Incorporated in the U.S. and/or other countries. UNIX is a registered trademark of The Open Group. Other company and product names mentioned herein are trademarks of their respective companies. Mention of third-party products is for informational purposes only and constitutes neither an endorsement nor a recommendation. Apple assumes no responsibility with regard to the performance or use of these products. Production stills from the film “Koffee House Mayhem” provided courtesy of Jean-Paul Bonjour. “Koffee House Mayhem” © 2004 Jean-Paul Bonjour. All rights reserved. http://www.jeanpaulbonjour.comPreface 5 Welcome to Apple Qadministrator 5 About Apple Qadministrator 6 About the Apple Qadministrator Documentation 6 Additional Resources Chapter 1 9 Using Apple Qadministrator 10 The Apple Qmaster Distributed Processing System 11 Creating Clusters with Apple Qadministrator 14 Modifying and Deleting Clusters with Apple Qadministrator 15 Monitoring Cluster Activity 16 Accessing Activity Logs 16 Setting Preferences 3 ContentsYou can use This Computer Plus and QuickClusters for most distributed processing needs. Apple Qadministrator allows you to manually create and manage specialized clusters. This preface covers the following: • About Apple Qadministrator (p. 5) • About the Apple Qadministrator Documentation (p. 6) • Additional Resources (p. 6) About Apple Qadministrator The Apple Qmaster distributed processing system provides an efficient solution to your transcoding and rendering needs, handling all the work distribution and processing for you, behind the scenes. Apple Qmaster and the Apple Qmaster features of Compressor manage the processing across designated computers. They subdivide the work for speed, route the work to the computers with the most available computing power, and direct the processing. The Apple Qmaster system uses the processing capacity of your network computers for a wide range of tasks, including transcoding and rendering for digital visual effects software packages such as Apple Shake, Adobe After Effects, and Autodesk Maya. Compressor includes This Computer Plus and QuickCluster features that make it easy and quick to set up a distributed processing system that meets the needs of most users. It also includes Apple Qadministrator for those users in large facilities that need to set up dedicated distributed processing systems shared with multiple clients. Important: Apple Qadministrator 4 is designed to work closely with Final Cut Pro X and later and Motion 5 and later. All mentions of Final Cut Pro and Motion in this document refer to these versions. 5 Welcome to Apple Qadministrator PrefaceAbout the Apple Qadministrator Documentation The Apple Qmaster distributed processing system comes with various documents that help you get started as well as provide detailed information about each of the applications. (To access onscreen help for an application, open the application and choose the application’s help from the Help menu.) • Compressor User Manual: This comprehensive document describes the Compressor interface, commands, and menus and gives step-by-step instructions for using Compressor and accomplishing specific tasks. It is written for users of all levels of experience. The “Apple Qmaster and Distributed Processing” chapter is the primary documentation for the Apple Qmaster distributed processing system. The chapter explains how to set up and maintain a distributed processing network for use with Compressor or digital visual effects software packages. It includes information on preparing a distributed processing network, creating and administering clusters of computers, monitoring batches, and using the system from the command line. The Compressor User Manual is available in Compressor Help. • Apple Qadministrator User Manual: This document describes the Apple Qadministrator application, providing details on creating and managing specialized clusters. The Apple Qadministrator User Manual is available in Apple Qadministrator Help. (To open Apple Qadministrator, choose Administer Clusters from the Apple Qmaster menu in Compressor.) • Share Monitor User Manual: This brief document describes how to use the Share Monitor application to monitor the transcoding progress of batches and jobs. The Share Monitor User Manual is available in Share Monitor Help, Compressor Help, and Apple Qmaster Help. Share Monitor is also included with Final Cut Pro and Motion. • Apple Qmaster User Manual: This document describes the Apple Qmaster client application only. This is a specialized application for submitting jobs with Shake, Autodesk Maya, and other digital visual effects software packages. The Apple Qmaster User Manual is available in Apple Qmaster Help. (To open Apple Qmaster, choose Create Rendering Jobs from the Apple Qmaster menu in Compressor.) Additional Resources Along with the documentation that comes with the Apple Qmaster software, there are a variety of other resources you can use to find out more about the Apple Qmaster distributed processing system. Compressor Websites For general information and updates, as well as the latest news on Compressor, go to: • http://www.apple.com/finalcutpro/compressor 6 Preface Welcome to Apple QadministratorApple Service and Support Websites For software updates and answers to the most frequently asked questions for all Apple products, go to the general Apple Support webpage. You’ll also have access to product specifications, reference documentation, and Apple and third-party product technical articles. • http://www.apple.com/support For software updates, documentation, discussion forums, and answers to the most frequently asked questions for Compressor, go to: • http://www.apple.com/support/compressor Preface Welcome to Apple Qadministrator 7As the administrator of your distributed processing network, you can set a number of cluster options and security controls. You may also want to know about failure notification and recovery features. Note: The “Apple Qmaster and Distributed Processing” chapter in the Compressor User Manual is the primary documentation for the Apple Qmaster distributed processing system. This chapter covers the following: • The Apple Qmaster Distributed Processing System (p. 10) • Creating Clusters with Apple Qadministrator (p. 11) • Modifying and Deleting Clusters with Apple Qadministrator (p. 14) • Monitoring Cluster Activity (p. 15) • Accessing Activity Logs (p. 16) • Setting Preferences (p. 16) 9 Using Apple Qadministrator 1The Apple Qmaster Distributed Processing System Computers that submit batches to Apple Qmaster are called clients. An Apple Qmaster job is a processing task in the form of a project shared by Final Cut Pro or Motion, a Compressor or Apple Qmaster batch, a Shake file, or other commands, that uses UNIX commands to specify settings such as rendering instructions and file locations and destinations. Batch of processing jobs Client computer Jobs are submitted. Destination folder Files are placed at specified destination. Processed files Apple Qmaster cluster Processing is performed by cluster. Network Although a batch can include just one job, you will typically want to submit several jobs at once for processing. Similarly, several people can use the same Apple Qmaster system at the same time, with several client computers sending batches in the same time frame. Batches are managed and distributed by the computer that is designated as the Apple Qmaster cluster controller. Note: The “Apple Qmaster and Distributed Processing” chapter in the Compressor User Manual is the primary documentation for the Apple Qmaster distributed processing system. Clients Batches are submitted for processing from the client computers. A client computer can be any computer that has Compressor, Final Cut Pro, or Motion installed and is on the same network as the cluster controller. Multiple client computers can be on the same network, using the same cluster to do the processing for various applications. 10 Chapter 1 Using Apple QadministratorClusters When a client sends batches to the Apple Qmaster system, all the processing and subsequent moving of any output files is performed by a group of Apple Qmaster–configured computers called a cluster. To set up Apple Qmaster services, you either configure computers to work with This Computer Plus, create a QuickCluster in Compressor, or use the Apple Qadministrator application to create one or more clusters of service nodes, with one cluster controller included in each cluster. Each computer in the cluster is connected to the other computers in the cluster through a network connection. See Creating Clusters with Apple Qadministrator for more information on cluster setup. Note: See the Shake Support website (http://www.apple.com/support/shake) for an online guide to setting up a full-time “render farm,” incorporating an Xserve computer and cluster nodes. Service Nodes When you combine multiple nodes into a cluster, they function as one very powerful computer because all their resources are shared. You make a computer available as a service node by configuring it in the Compressor Apple Qmaster Sharing window. The steps involved in using this window to configure a service node are described in “Configuring Service Node Processing” in the Compressor User Manual, available in Compressor Help. Cluster Controllers The cluster controller software acts as the manager of a cluster. The cluster controller directs the distribution of batches within the cluster. It has the ability to determine the best use of the cluster resources based on work and availability variables. You make a computer available as a cluster controller by turning on the cluster controlling service in the Apple Qmaster Sharing window in Compressor. (See “Configuring Service Nodes and Cluster Controllers” in the Compressor User Manual, available in Compressor Help.) Creating Clusters with Apple Qadministrator Once you configure managed service nodes or cluster controllers, they are visible in Apple Qadministrator, which you use to create and modify Apple Qmaster clusters. See the “Apple Qmaster and Distributed Processing” chapter of the Compressor User Manual for information on using the Apple Qmaster Sharing window to create managed service nodes and cluster controllers. There are two basic steps to creating a managed cluster with Apple Qadministrator. First, you create a new cluster and choose the cluster controller. Then, you add service nodes to the cluster. • Stage 1: Creating a New Cluster Chapter 1 Using Apple Qadministrator 11• Stage 2: Assigning Service Nodes Stage 1: Creating a New Cluster Use the following steps to create a cluster with Apple Qadministrator. To create a new cluster 1 In Compressor, choose Apple Qmaster > Administer Clusters to open Apple Qadministrator. 2 Click the Add (+) button. 3 Select Untitled Cluster and rename it. (The cluster name you create will also appear in the cluster pop-up menus in Compressor, Share Monitor, Apple Qmaster, Final Cut Pro, and Motion.) ... then rename the Untitled Cluster. Click the Add button... 4 From the Controller pop-up menu, choose a cluster controller from those available on the network. Use this pop-up menu to choose a cluster controller. Note: If a password was created for the cluster controller in the Apple Qmaster Sharing window, a password authentication dialog appears. 5 Optionally, create cluster passwords by clicking the Security tab and selecting and entering the passwords you want. • Administrator Password: If you create this password, administrators will need to know it in order to modify this cluster and to view this cluster’s batches in Share Monitor. • User Password: If you create this password, users will need to know it in order to submit batches to this cluster and to view those batches in Share Monitor. 12 Chapter 1 Using Apple QadministratorStage 2: Assigning Service Nodes Use the following steps to assign service nodes to a cluster. To add a service node to a cluster 1 If the Qmaster Service Browser is not already displayed, click the disclosure triangle to see it. Click this disclosure triangle to see available nodes. 2 Add service nodes to the new cluster by dragging them from the Qmaster Service Browser list at the bottom of the window to the cluster’s service nodes list. If there is a closed lock icon next to a computer name, click the lock and enter the password that was assigned to it in the Apple Qmaster Sharing window of Compressor. Otherwise, you won’t be able to drag that service node to the cluster. Service nodes that are already assigned to another cluster are not shown. Drag nodes to this list from the Service Browser list. Clicking this disclosure triangle displays each instance of the services set in the Apple Qmaster Sharing window for this node. Note: The computer names you see at the top level of the Name columns may appear in one of three formats, depending on your configuration: the computer name (for example, Lemur node), the Apple networking name (for example, Lemur-node.local), or the network address for the computer (for example, 02030b-dhcp45.company.com). Chapter 1 Using Apple Qadministrator 133 When you have finished adding service nodes, click Apply. Your cluster is now ready to process batches. Note: Although Apple Qadministrator currently allows you to create a cluster with unmanaged services, valid clusters require at least one managed service for the cluster to be viewable in Apple Qmaster, Compressor, and Share Monitor. Modifying and Deleting Clusters with Apple Qadministrator Using Apple Qadministrator, you can change and delete clusters. Once a cluster is configured, you can use Apple Qadministrator to deactivate and reactivate the processing services on a computer in the cluster, to add a service node to the cluster, or to remove a service node from the cluster. If you want to change the cluster controller in a cluster, you need to delete the cluster and then re-create it with a new cluster controller. Note: Unless Apple Qadministrator and the QuickCluster are on the same computer, QuickClusters are not visible in Apple Qadministrator. Only managed clusters can be modified and deleted in Apple Qadministrator. Managed clusters are clusters that were created in Apple Qadministrator. QuickClusters must be modified in the Apple Qmaster Sharing window of Compressor. To modify a cluster 1 Open Apple Qadministrator. 2 In the Cluster list (on the left side of the window), select the cluster you want to change. If the cluster’s Service Nodes list isn’t already showing individual services, click the disclosure triangle in the Name column to reveal them. Make any of the following changes. • To temporarily turn off the processing services on a computer in the cluster: Deselect the Active checkbox for that service node. 14 Chapter 1 Using Apple Qadministrator• To remove a service node from the cluster: Select the computer and drag it back to the Qmaster Service Browser at the bottom of the Apple Qadministrator window. To remove nodes from a cluster, drag them to the Qmaster Service Browser. • To add a service node to the cluster: Drag it from the Service Browser list at the bottom of the window to the Service Nodes list. 3 Click Apply. Note: To turn off the service node or cluster controlling services on any computer within a cluster, see the “Apple Qmaster and Distributed Processing” chapter in the Compressor User Manual. To change a cluster’s name in Apple Qadministrator 1 In the Cluster list, double-click the cluster name. 2 Type a new name, then press Return. To delete a cluster in Apple Qadministrator 1 In the Cluster list, select the cluster you want to delete. 2 Click the Remove (–) button. Monitoring Cluster Activity You can use Apple Qadministrator to find out what is happening within a cluster by examining details (such as processor usage, which batch is being processed, disk space usage, and data activity) about each node in the cluster. To monitor cluster activity in Apple Qadministrator 1 In the Cluster list, select the cluster you want to examine. 2 Select a node in the Cluster Service Nodes list. Chapter 1 Using Apple Qadministrator 153 Click the Info (I) button near the bottom of the Cluster list. 4 In the window that appears, click the CPU, Memory, Volume Info, and I/O Activity tabs to see a variety of details about the selected node. Accessing Activity Logs Apple Qadministrator provides log information for a selected service or cluster. This information is useful for troubleshooting distributed processing issues, and it can be saved to a file and processed with XML tools and UNIX scripts. To view or copy log information in Apple Qadministrator 1 In Apple Qadministrator, select the service or cluster whose log you wish to view. 2 Click the Log button near the bottom of the Cluster list. A new window appears displaying the log information for the selected service or cluster. The log file is deleted when you close the window. Setting Preferences You can use Apple Qadministrator preferences to configure several aspects of Apple Qadministrator. These include setting preferences for specific clusters as well as setting preferences for using Apple Qadministrator over a wide area network. To set preferences for a cluster 1 Open Apple Qadministrator. 2 In the Cluster list, select the cluster for which you want to set preferences. 3 Click Preferences. Click Preferences to display the Preferences tab. 4 Set any of the preferences listed in About the Apple Qadministrator Preferences Tab. To set preferences for using Apple Qadministrator over a wide area network µ Choose Apple Qadministrator > Preferences, or press Command-Comma (,). 16 Chapter 1 Using Apple QadministratorAbout the Apple Qadministrator Preferences Tab You can use the Apple Qadministrator Preferences tab to configure a number of Apple Qadministrator settings. The Apple Qadministrator Preferences tab contains the following items. Queue Use the following settings to configure queue preferences in Apple Qadministrator. • Maximum number of jobs in queue: Enter the maximum number of batches that can be queued up at one time for this cluster. If the maximum number is reached, the cluster does not accept new batches until there is an opening in the queue. • Keep job history for: Set how long batches are listed in the History table of Share Monitor. • Email notification for service down after: Set how much time should pass, after a service becomes inaccessible, before the cluster controller sends an alert message to the administrator. • Status Interval: Set how often status information about this cluster should be generated and sent to Share Monitor. Email Notification To have the cluster controller send service failure alerts to an administrator, enter the relevant information in the fields provided. Note: The Apple Qmaster distributed processing system does not currently support SMTP servers that require authentication. • Admin Email: Enter the administrator’s email address. • Send with mail server: Enter the administrator’s mail server. • Domain: Enter the cluster controller’s domain. Chapter 1 Using Apple Qadministrator 17Configuring the Wide Area Network Preferences Window Apple Qadministrator wide area network preferences include the IP addresses for remote computers. To enter IP addresses or ranges for remote computers 1 Choose Apple Qadministrator > Preferences, or press Command-comma (,). The Preferences window appears. This table displays information about remote host computers. 2 Click Add (+). The host address dialog appears. Use this dialog to enter IP addresses or ranges for remote computers. 3 In the host address dialog, do one of the following: • To enter the IP address of a specific computer, select Host, complete the Host Name and IP Address fields, and click Add Host. • To enter a range of IP addresses, select “Host IP address range,” complete the Range fields, and click Add Range. The hosts or host ranges appear in the Host table in the main Preferences window. 4 Once you have finished adding or removing IP addresses to this window, click OK. 18 Chapter 1 Using Apple Qadministrator Congratulations, you and your iMac were made for each other.Welcome to your iMac. www.apple.com/imac Magic Mouse gestures Use gestures like these to control your Mac. Help Center gestures facetime Built-in FaceTime HD camera Make video calls to the latest iPad, iPhone, iPod touch, or Mac. Help Center One-button click Two-button click Scroll Two-?nger swipe Screen zoom Thunderbolt high-speed I/O Connect high-performance devices and displays. Help Center thunderboltMission Control A bird’s-eye view of what’s running on your Mac. Help Center mission control OS X Lion www.apple.com/macosx Full screen Make apps full screen with a click. Help Center full screen Mac App Store The best way to discover and download Mac apps. Help Center mac app store launchpad Launchpad Instant access to all your apps in one place. Help Center iPhoto Organize, edit, and share your photos. iPhoto Help photos iMovie Turn home videos into home blockbusters. iMovie Help movie GarageBand Create greatsounding songs with ease. GarageBand Help record Mail Group your messages by conversations. Help Center mail HELLO FROM CUPERTINO, CAContents 5 Contents Chapter 1: Ready, Set Up, Go 9 What’s in the Box 10 Setting Up Your iMac 16 Putting Your iMac to Sleep or Shutting It Down Chapter 2: Life with Your iMac 20 Basic Features of Your iMac 22 Ports on Your iMac 24 Other Components of Your iMac 26 Features of the Apple Wireless Keyboard and Magic Mouse 28 Using the Apple Wireless Keyboard 30 Using the Apple Magic Mouse 32 Using the Apple Remote 34 Getting Answers Chapter 3: Boost Your Memory 39 Installing Memory 44 Making Sure Your iMac Recognizes the New Memory6 Contents Chapter 4: Problem, Meet Solution 47 An Ounce of Prevention 47 Problems That Prevent You from Using Your iMac 50 Repairing, Restoring, or Reinstalling Mac OS X Software 55 Checking for a Hardware Problem 56 Replacing the Batteries 58 Problems with Your Internet Connection 61 Problems with Wireless Communication 62 Keeping Your Software Up to Date 62 Learning More, Service, and Support 64 Locating Your Product Serial Number Chapter 5: Last, but Not Least 66 Important Safety Information 70 Important Handling Information 71 Cleaning Your iMac 72 Understanding Ergonomics 74 Apple and the Environment Looking for Something? 82 IndexHelp Center Migration Assistant www.apple.com/imac Ready, Set Up, Go 18 Chapter 1 Ready, Set Up, Go Your iMac is designed so that you can easily set it up and start using it right away. If you’ve never used an iMac or are new to Mac computers, read this chapter for instructions about getting started. Important: Read all the setup instructions in this chapter and the safety information starting on page 66 before you plug your iMac into a power outlet. If you are an experienced user, you may already know enough to get started. Make sure you look over the information in Chapter 2,“Life with Your iMac” on page 19 to find out about the new features of your iMac. Answers to many questions can be found on your iMac in Help Center. For information about Help Center, see “Getting Answers” on page 34. Remove any protective film from the outside of your iMac before you set it up.Chapter 1 Ready, Set Up, Go 9 What’s in the Box Your iMac comes with an Apple Wireless Keyboard, a wireless Apple Magic Mouse, and an AC power cord. If you ordered an Apple Remote, it’s also in the box. AC power cord Apple Wireless Keyboard Apple Magic Mouse10 Chapter 1 Ready, Set Up, Go Setting Up Your iMac Follow these steps to set up your iMac.Wait until Step 4 to turn on your iMac. Step 1: Pass the power cord through the hole in the stand, plug it into the power port on the back of your iMac, and then plug the cord into a power outlet.Chapter 1 Ready, Set Up, Go 11 Step 2: To access the Internet or a network, connect one end of an Ethernet cable to the Ethernet port on your iMac. Connect the other end to a cable modem, a DSL modem, or a network. Your iMac comes with 802.11n Wi-Fi technology for wireless networking. For information about setting up a wireless connection, choose Help from the menu bar and search for“wi-fi.” To use a dial-up connection, you need an external USB modem. Plug the modem into a USB port on your iMac, and then use a phone cord to connect the modem to a phone jack.12 Chapter 1 Ready, Set Up, Go Step 3: Turn on your wireless keyboard and mouse. Press the power button on the right side of your Apple Wireless Keyboard and slide the switch on the bottom of your Apple Magic Mouse to turn them on. Your wireless keyboard and mouse come with AA batteries installed, and they’re already paired with your iMac. Pairing allows them to communicate wirelessly with your iMac. Power button Indicator light Indicator light On/off switch When you first turn on your keyboard or mouse, the indicator light glows steadily for 5 seconds, indicating the batteries are good. If your keyboard or mouse doesn’t turn on, make sure batteries are installed properly (see “Replacing the Batteries” on page 56). The indicator light blinks until you turn on your iMac and a connection is established. Note: If you purchased a USB keyboard or a USB mouse, connect the cable to a USB port (d) on the back of your iMac.Chapter 1 Ready, Set Up, Go 13 Step 4: Press the power button (®) on the back to turn on your iMac. You hear a tone when you turn on your iMac. Click your mouse to establish a connection with your iMac. ® ® ® Important: If your keyboard and mouse aren’t paired with your iMac, follow the onscreen instructions to pair them. You may have to click the mouse once to establish a connection. For more information about pairing, see “Pairing Your Apple Wireless Keyboard with Your iMac” on page 29.14 Chapter 1 Ready, Set Up, Go Step 5: Configure your iMac. The first time you turn on your iMac, Setup Assistant starts. Setup Assistant helps you specify your Wi-Fi network, set up a user account, and transfer information from another Mac or PC. You can also transfer information from a Time Machine backup or other disk. If you’re migrating from another Mac, you might have to update software if the other Mac doesn’t have Mac OS X version 10.5.3 or later installed. To migrate from a PC, download Migration Assistant from www.apple.com/migrate-to-mac and install it on the PC you want to migrate from. After you start Setup Assistant on your iMac, you can leave it midprocess without quitting, move to the other computer if you need to update its software, and then return to your iMac to complete the setup. Note: If you don’t use Setup Assistant to transfer information when you first start up your iMac, you can do it later using Migration Assistant. Open Migration Assistant in the Utilities folder in Launchpad. For help using Migration Assistant, open Help Center and search for“Migration Assistant.” To set up your iMac: 1 In Setup Assistant, follow the onscreen instructions until you get to the “Transfer Information to This Mac”screen. 2 Do a basic setup, a setup with migration, or transfer information from a Time Machine backup or other disk:  To do a basic setup, select“Don’t transfer now” and click Continue. Follow the remaining prompts to select your wired or wireless network, set up an account, and exit Setup Assistant.Chapter 1 Ready, Set Up, Go 15  To do a setup with migration, select“From another Mac or PC” and click Continue. Follow the onscreen instructions to select the Mac or PC you want to migrate from. Your Mac or PC must be on the same wired or wireless network. Follow the onscreen instructions for migrating.  To transfer information from a Time Machine backup or another disk, select“From a Time Machine backup or other disk” and click Continue. Select the backup or the other disk that you want to migrate from. Follow the onscreen instructions. If you don’t intend to keep or use your other computer, it’s best to deauthorize it from playing music, videos, or audiobooks that you’ve purchased from the iTunes Store. Deauthorizing a computer prevents any songs, videos, or audiobooks you’ve purchased from being played by someone else, and frees up another authorization for use. For information about deauthorizing, choose iTunes Help from the Help menu in iTunes. Step 6: Customize your desktop and set your preferences. You can quickly make the desktop look the way you want using System Preferences, your command center for most settings on your iMac. Choose Apple (?) > System Preferences from the menu bar, or click the System Preferences icon in the Dock. Important: You can set an option to reset your password in Users & Groups preferences, in case you forget your login password. For help with System Preferences, open Help Center and search for“system preferences” or for the specific preference you want help for.16 Chapter 1 Ready, Set Up, Go Putting Your iMac to Sleep or Shutting It Down When you finish working with your iMac, you can put it to sleep or shut it down. Putting Your iMac to Sleep If you‘ll be away from your iMac for less than a few days, put it to sleep.When your iMac is in sleep, its screen is dark. You can quickly wake your iMac and bypass the startup process. To put your iMac to sleep, do one of the following:  Choose Apple (?) > Sleep from the menu bar.  Press the power button (®) on the back of your iMac.  Choose Apple (?) > System Preferences, click Energy Saver, and set a sleep timer.  Hold down the Play/Pause button (’) on the optional Apple Remote for 3 seconds. To wake your iMac from sleep, do one of the following:  Press any key on the keyboard.  Click the mouse.  Press the power button (®) on the back of your iMac.  Press any button on the optional Apple Remote. When your iMac wakes from sleep, your applications, documents, and computer settings are exactly as you left them.Chapter 1 Ready, Set Up, Go 17 Shutting Down Your iMac If you won’t be using your iMac for more than a few days, shut it down. Choose Apple (?) > Shut Down. To turn your iMac on again, press the power button (®). NOTICE: Shut down your iMac before moving it. Moving your iMac while the hard disk is spinning can damage the hard disk, causing loss of data or an inability to start up from the hard disk.www.apple.com/macosx Help Center Mac OS X Life with Your iMac 220 Chapter 2 Life with Your iMac Basic Features of Your iMac Slot-loading SuperDrive Built-in FaceTime HD camera Built-in ambient light sensor Built-in microphone Camera indicator light SD card slot Built-in stereo speakers Built-in infrared receiverChapter 2 Life with Your iMac 21 Built-in microphone Capture sounds on your iMac, or talk with friends live over the Internet using the included iChat application. Built-in FaceTime HD camera and camera indicator light Use the FaceTime application to make video calls to other FaceTime users (on any iPhone 4, iPad 2, new iPod touch, or Mac with FaceTime), take pictures with Photo Booth, or capture video with iMovie. The indicator light glows when the FaceTime HD camera is operating. Built-in ambient light sensor Automatically adjusts the brightness of your display, based on ambient light. Slot-loading SuperDrive The slot-loading SuperDrive reads and writes standard-size CDs and DVDs. SD card slot Easily transfer photos, videos, and data to and from your iMac with an SD card. Built-in stereo speakers Listen to music, movies, games, and other multimedia files. Built-in infrared (IR) receiver Use an Apple Remote (available separately) with the IR receiver to control Keynote on your iMac from up to 30 feet (9.1 meters) away.22 Chapter 2 Life with Your iMac Ports on Your iMac ® Headphone out/ optical digital audio out port Audio in/optical digital audio in port , f Thunderbolt ports (1 or 2) d USB 2.0 ports (4) Ethernet port (10/100/1000 Base-T) G H FireWire 800 portChapter 2 Life with Your iMac 23 G Ethernet port (10/100/1000Base-T) Connect to a high-speed 10/100/1000Base-T Ethernet network, connect a DSL or cable modem, or connect to another computer and transfer files. The Ethernet port automatically detects other Ethernet devices. One or two Thunderbolt ports (high-speed data, video, and audio) Connect Thunderbolt-compatible devices for high-speed data transfer, or connect an external display that uses Mini DisplayPort. You can purchase adapters to connect displays that use DVI, HDMI, or VGA. The 21.5-inch iMac has one Thunderbolt port and the 27-inch iMac has two. d Four high-speed USB (Universal Serial Bus) 2.0 ports Connect an iPod, iPhone, iPad, mouse, keyboard, printer, disk drive, digital camera, joystick, external USB modem, and more. You can also connect USB 1.1 devices. , Audio in/optical digital audio in port Connect an external powered microphone or digital audio equipment. This port is also a S/PDIF stereo 3.5 mm mini phone jack. f Headphone out/optical digital audio out port Connect headphones, external powered speakers, or digital audio equipment. This port is also a S/PDIF stereo 3.5 mm mini phone jack. H FireWire 800 port Connect external devices, such as digital video cameras and storage devices. The port provides up to 7 watts of power.24 Chapter 2 Life with Your iMac Other Components of Your iMac ® Power button Power port ® Memory access (underneath) Security slotChapter 2 Life with Your iMac 25 Power port Connect the power cord to your iMac. Security slot Attach a lock and cable to discourage theft (available separately). ® Power button Press to turn on your iMac or put it to sleep. Hold down to restart your iMac during troubleshooting. Memory access Install additional memory. Your iMac comes with at least 4 GB of memory installed as two 2 GB memory modules. Z 802.11n Wi-Fi (inside) Connect to a wireless network using built-in 802.11n Wi-Fi technology. ? Bluetooth® wireless technology (inside) Connect wireless devices, such as the Apple Wireless Keyboard and Apple Magic Mouse, Bluetooth mobile phones, PDAs, and printers.26 Chapter 2 Life with Your iMac Features of the Apple Wireless Keyboard and Magic Mouse Brightness keys Apple Wireless Keyboard Volume keys - Apple Magic Mouse Media keys Launchpad key Mission Control key Media Eject key CChapter 2 Life with Your iMac 27 Apple Magic Mouse Features a laser tracking engine, Bluetooth wireless technology, and a seamless top-shell that uses Multi-Touch technology to support multiple buttons, 360° scrolling, screen zoom, and swipe control of your iMac. Use Mouse preferences to adjust tracking, clicking, and scrolling speed, or to add secondary button support (see page 31). Apple Wireless Keyboard Combines wireless freedom with integrated function keys that work with your applications. C Media Eject key Hold down this key to eject a disc. You can also eject a disk by dragging its desktop icon to the Trash. Brightness keys (F1, F2) Increase ( ) or decrease ( ) the brightness of the screen. Mission Control key (F3) Open Mission Control for a comprehensive view of what’s running on your iMac, including Dashboard, all your spaces, and all open windows. Launchpad key (F4) Open Launchpad to instantly see all of the applications on your iMac. Click an application to open it. ’ Media keys (F7, F8, F9) Rewind ( ), play or pause (’), or fast-forward ( ) a song, movie, or slideshow. - Volume keys (F10, F11, F12) Mute (—), decrease (–), or increase (-) the volume of sound coming from the speakers or headphone port on your iMac.28 Chapter 2 Life with Your iMac Using the Apple Wireless Keyboard Your Apple Wireless Keyboard, which comes with two AA batteries installed, is already paired with your iMac. Pairing means your keyboard and iMac are connected wirelessly and can communicate with each other. About the Indicator Light The LED on your Apple Wireless Keyboard functions as a battery indicator and a status light.When you first turn on your keyboard, the light glows steadily for 5 seconds, indicating the batteries are good, and then turns off. If you press the power button (®) on your wireless keyboard and the indicator light doesn’t glow, you may need to replace the batteries. See “Replacing the Batteries” on page 56. Indicator light Power buttonChapter 2 Life with Your iMac 29 Pairing Your Apple Wireless Keyboard with Your iMac If your Apple Wireless Keyboard isn’t paired with your iMac, the indicator light begins to blink, indicating your keyboard is in discovery mode and ready to pair with your iMac. To pair your wireless keyboard: 1 Press the power button (®) to turn on your wireless keyboard. 2 Choose Apple (?) > System Preferences, and then click Keyboard. 3 Click “Set Up Bluetooth Keyboard…”in the lower-right corner. 4 Select your wireless keyboard, and then follow the onscreen instructions. If you don’t pair your keyboard with your iMac within 3 minutes, the indicator light and keyboard turn off to preserve battery life. Press the power button (®) to turn your keyboard on again, allowing you to pair it with your iMac. Once you successfully pair your keyboard with your iMac, the indicator light glows steadily for 3 seconds, and then turns off. Using Your Apple Wireless Keyboard Customize your Apple Wireless Keyboard using Keyboard preferences. You can change the modifier keys, assign keyboard shortcuts to menu commands in a Mac OS X application or in the Finder, and more. To customize your keyboard: 1 Choose Apple (?) > System Preferences. 2 Click Keyboard, and then click Keyboard or Keyboard Shortcuts.30 Chapter 2 Life with Your iMac Using the Apple Magic Mouse Your Apple Magic Mouse, which comes with two AA batteries installed, is already paired with your iMac. Pairing means your Apple Magic Mouse and iMac are connected wirelessly and can communicate with each other. About the Indicator Light When you first turn on your Apple Magic Mouse, the light glows steadily for 5 seconds, indicating the batteries are good. If you turn your mouse on and the indicator light doesn’t glow, you may need to replace the batteries. See “Replacing the Batteries” on page 56. Indicator light On/off switchChapter 2 Life with Your iMac 31 Pairing Your Apple Magic Mouse with Your iMac If your Apple Magic Mouse isn’t paired with your iMac, the indicator light begins to blink, indicating your mouse is in discovery mode and ready to pair with your iMac. To pair your mouse: 1 Slide the on/off switch on the bottom of your mouse to turn it on. 2 Choose Apple (?) > System Preferences, and then click Mouse. 3 Click “Set Up Bluetooth Mouse…”in the lower-right corner. 4 Select your wireless mouse, and then follow the onscreen instructions. If you don’t pair your mouse with your iMac within 3 minutes, the indicator light and mouse turn off to preserve battery life. Slide the on/off switch to turn your mouse on again, allowing you to pair it with your iMac. Once you successfully pair your mouse with your iMac, the indicator light glows steadily. Using Your Apple Magic Mouse To learn about the Multi-Touch gestures you can use with your Apple Magic Mouse or to change the way it works, use Mouse preferences. Choose Apple (?) > System Preferences, and then click Mouse.32 Chapter 2 Life with Your iMac Using the Apple Remote If your iMac came with an Apple Remote, you can use it with Apple products that have a built-in infrared (IR) receiver. Control and play a DVD movie or music from your iTunes library, watch photo slideshows and movie trailers, and more. Up Down Menu Play/Pause Left Right Select To use your remote: 1 Press Play/Pause to play or pause a song, slideshow, or movie. 2 Press Right or Left to skip to the next or previous song in your iTunes library, or the next or previous chapter on a DVD. 3 Hold down Right or Left to fast-forward or rewind a song or movie. 4 Press Up or Down to adjust the volume.Chapter 2 Life with Your iMac 33 Pairing Your Apple Remote Pair your Apple Remote with your iMac or another Apple product. After you pair the iMac or Apple product, it’s controlled by only the paired remote. To pair your remote: 1 Move within 3 to 4 inches (8 to 10 cm) of your iMac or Apple product. 2 Point the remote at the IR receiver on the front of your iMac or Apple product. 3 Hold down Right and Menu for 5 seconds. When you’ve paired your remote, a chainlink symbol appears onscreen. To unpair your remote on an iMac: 1 Choose Apple (?) > System Preferences from the menu bar. 2 Click Security, and then click Unpair. For Apple TV or other Apple products, hold down Menu and Left to unpair. Replacing the Battery To replace the battery: 1 Use a coin to remove the battery cover. Battery compartment 2 Insert a CR2032 battery, positive (+) side up. 3 Replace the cover and use a coin to tighten it.34 Chapter 2 Life with Your iMac Getting Answers Much more information about using your iMac is available in Help Center, and on the Internet at www.apple.com/support/imac. To get help from Help Center: 1 Click the Finder icon in the Dock (the bar of icons along the edge of the screen). 2 Click the Help menu in the menu bar and do one of the following:  Type a question or term in the Search field, and then choose a topic from the results list or choose Show All Help Topics to see all topics.  Choose Help Center to open the Help Center window, where you can browse or search topics. More Information For more information about using your iMac, see the following: To learn about See Installing memory “Boost Your Memory” on page 37. Troubleshooting your iMac if you have a problem “Problem, Meet Solution” on page 45. Finding service and support for your iMac “Learning More, Service, and Support” on page 62. Or see the Apple Support website at www.apple.com/support. Using Mac OS X The Mac OS X website at www.apple.com/macosx. Or search for “Mac OS X”in Help Center. Moving from a PC to a Mac “Why you’ll love a Mac” at www.apple.com/getamac/whymac.Chapter 2 Life with Your iMac 35 To learn about See Using iLife applications The iLife website at www.apple.com/ilife. Or open an iLife application, open Help for the application, and then type a question in the search field. Changing System Preferences System Preferences by choosing Apple (K) > System Preferences. Or search for“system preferences”in Help Center. Using the FaceTime HD camera Help Center and search for“FaceTime.” Using your keyboard or mouse System Preferences and choose Keyboard or Mouse. Or open Help Center and search for“keyboard” or“mouse.” Using Wi-Fi The AirPort Support page at www.apple.com/support/airport. Or open Help Center and search for“wi-fi.” Using Bluetooth wireless technology Help Center and search for“Bluetooth.”Or go to the Bluetooth Support page at www.apple.com/support/bluetooth. Connecting a printer Help Center and search for“printing.” FireWire and USB connections Help Center and search for“FireWire” or“USB.” Connecting to the Internet Help Center and search for“Internet.” External displays Help Center and search for“display port”or“target display mode.” Using a Thunderbolt port Help Center and search for“Thunderbolt.” Apple Remote Help Center and search for“remote.” Using the SuperDrive Help Center and search for“optical drive.” Specifications The Specifications page at www.apple.com/support/specs for standard technical specifications. Or open System Information by choosing Apple (K) > About This Mac from the menu bar and then clicking More Info.36 Chapter 2 Life with Your iMac To learn about See Downloading Mac software updates Software Updates by choosing Apple (K) > Software Update. Finding and downloading Mac apps Mac App Store by choosing Apple (K) > App Store. Or click the icon in the Dock. Instructions, technical support, and Apple product manuals The Apple Support website at www.apple.com/support.Help Center RAM www.apple.com/store Boost Your Memory 338 Chapter 3 Boost Your Memory Your iMac comes with at least 4 gigabytes (GB) of Double Data Rate 3 (DDR3) Dynamic Random Access memory (DRAM) installed as two 2 GB memory modules. You can replace or install additional 2 GB or 4 GB memory modules for up to a maximum of 16 GB. Memory modules must meet the following specifications:  Small Outline Dual Inline Memory Module (SO-DIMM) format  1333 MHz, PC3-10600, DDR3 compliant (also referred to as DDR3 1333)  Unbuffered and unregistered WARNING: Apple recommends that you have an Apple-certified technician install memory. See “AppleCare Service and Support” on page 63 for information about how to contact Apple for service. If you attempt to install memory and damage your equipment, that damage isn’t covered by the limited warranty on your iMac.Chapter 3 Boost Your Memory 39 Installing Memory Your iMac has four memory slots. Two are filled with at least a 2 GB memory module. You can install additional memory in the free slots or replace the memory in the filled slots with 2 GB or 4 GB memory modules, for up to 16 GB of memory. You can purchase additional Apple memory from an Apple Authorized Reseller, an Apple Retail Store, or the Apple Online Store at www.apple.com/store. WARNING: Always shut down your iMac and remove the power cord before installing memory. Do not attempt to install memory while your iMac is plugged in. To install memory: 1 Turn off your iMac by choosing Apple (?) > Shut Down. 2 Disconnect all cables and the power cord from your iMac. 3 Place a soft, clean towel or cloth on your work surface. Hold the sides of your iMac and lay it down so that the screen rests on the surface and the bottom faces you.40 Chapter 3 Boost Your Memory 4 Raise the stand and use a Phillips #2 screwdriver to loosen the three captive screws on the memory access door. Turn them counterclockwise. Phillips screwdriver Raise stand Memory access door ® 5 Remove the memory access door and set it aside.Chapter 3 Boost Your Memory 41 6 Untuck the tabs in the memory compartment. 7 To replace memory modules, pull the tab to eject the installed memory module. Remove the memory modules you want to replace. ® Untuck the tabs Pull the tab42 Chapter 3 Boost Your Memory 8 Insert the new memory modules in the slots with the notches facing right, as shown in the illustration.  If you install additional memory modules, insert them in the open slots.  If you replace the installed memory modules, insert a new memory module in each of the slots furthest from the display. 9 Press each memory module firmly and evenly into its slot. You’ll hear a slight click when the memory module is seated correctly. 10 Tuck the tabs into the memory compartment. ® Memory modules Tuck the tabChapter 3 Boost Your Memory 43 11 Replace the memory access door and tighten the three captive screws with a Phillips #2 screwdriver. WARNING: Remember to replace the memory access door after you install memory. Your iMac won’t function properly without the memory access door. Phillips screwdriver Raise stand Memory access door ® 12 Hold your iMac by its sides and return it to a standing position. Then reconnect the cables and power cord. 13 Press the power button (®) on the back of your iMac to turn it on.44 Chapter 3 Boost Your Memory Making Sure Your iMac Recognizes the New Memory After installing memory, make sure your iMac recognizes the new memory. To check the memory installed in your iMac: 1 Start up your iMac. 2 When you see the Mac OS X desktop, choose Apple (?) > About This Mac. You’ll see the total amount of memory installed in your iMac. For a detailed view of the amount of memory installed, open System Information by clicking More Info. If the memory you installed doesn’t meet specifications (see page 38), your iMac will sound three tones every five seconds. If this happens, shut down your iMac and check the installation instructions again to make sure that the memory is compatible with your iMac and that it’s installed correctly. If you still have problems, remove the memory and consult the support information that came with the memory or contact the vendor who provided the memory.www.apple.com/macosx Help Center help www.apple.com/support Problem, Meet Solution 446 Chapter 4 Problem, Meet Solution Occasionally you may have problems while working with your iMac. Read on for troubleshooting tips to try when you have a problem. You can also find more troubleshooting information in Help Center and on the iMac Support website at www.apple.com/support/imac. If you experience a problem working with your iMac, there’s usually a simple and quick solution. If you encounter a problem, try to make a note of what you did before the problem occurred. This can help you narrow down the possible causes of the problem and then find the answers you need. Things to note:  The applications you were using when the problem occurred. Problems that occur only with a specific application may indicate that the application isn’t compatible with the version of Mac OS X installed on your iMac.  Any software that you recently installed.  Any new hardware (such as additional memory or a peripheral) that you connected or installed. WARNING: Do not attempt to open your iMac, except to install memory. If your iMac needs service, see “Learning More, Service, and Support” on page 62 for information about how to contact Apple or an Apple Authorized Service Provider for service. Your iMac doesn’t have any user-serviceable parts, except the memory.Chapter 4 Problem, Meet Solution 47 An Ounce of Prevention If you have a problem with your computer or software, having kept up-to-date Time Machine backups ensures that your data won’t be lost. If you make regular Time Machine backups, you can restore your software and all your data to exactly the way it was at the time of backup. Even serious issues are of less concern when you safeguard your information with Time Machine. Problems That Prevent You from Using Your iMac If your iMac won’t respond or the pointer won’t move  Make sure your Apple Wireless Keyboard or Apple Magic Mouse are turned on and the batteries are charged. (See “Replacing the Batteries” on page 56.) If you’re using a USB keyboard or mouse, make sure they’re connected. Unplug and then plug in the connectors and make sure they are secure.  Try to force problem applications to quit. Hold down the Option and Command (x) keys and press the Esc key. If a dialog appears, select the application and click Force Quit. Then save your work in any open applications and restart your iMac to be sure the problem is entirely cleared up.  If you’re unable to force the application to quit, hold down the power button (®) on the back of your iMac for five seconds to shut down the computer. Unplug the power cord from your iMac. Then plug the power cord back in and press the power button (®) on your iMac to turn it on.48 Chapter 4 Problem, Meet Solution If the problem reoccurs when you use a particular application, check with the application’s manufacturer to see if the application is compatible with your iMac. For information about the software that came with your iMac, go to www.apple.com/downloads. If the problem occurs frequently, try repairing your disk, restoring your software from a backup, or reinstalling your system software using the Mac OS X Utilities pane (see “Repairing, Restoring, or Reinstalling Mac OS X Software” on page 50). If your iMac freezes during startup or you see a flashing question mark  Wait a few seconds. If your iMac doesn’t start up after a delay, shut down your iMac by pressing and holding the power button (®) for about 5 seconds, until it shuts down. Then hold down the Option key and press the power button (®) again to start up your iMac. Keep holding down the Option key until your iMac starts up, then click the arrow under the icon of the startup disk you want to use. After your iMac starts up, open System Preferences and click Startup Disk. Select a local Mac OS X System folder.  If the problem occurs frequently, you may need to reinstall your system software (see “Repairing, Restoring, or Reinstalling Mac OS X Software” on page 50).Chapter 4 Problem, Meet Solution 49 If your iMac won’t turn on or start up  Make sure the power cord is plugged into your iMac and a functioning power outlet.  Restart your computer while holding down the Command (x) and R keys, until the computer restarts.When the Mac OS X Utilities pane apears, select an option to repair your disk, restore your software, or reinstall Mac OS X and Apple applications. For more information, see “Repairing, Restoring, or Reinstalling Mac OS X Software” on page 50.  Press the power button (®) and immediately hold down the Command (x), Option, P, and R keys until you hear the startup sound a second time. This resets the parameter RAM (PRAM).  If you recently installed memory, and your iMac sounds tones every five seconds, make sure that the memory is correctly installed and that it is compatible with your iMac. Check whether removing the memory you installed allows your iMac to start up (see page 44).  Unplug the power cord and wait at least 30 seconds. Plug the power cord in again and press the power button (®) to start up your iMac.  If you still can’t start up your iMac, see “Learning More, Service, and Support” on page 62 for information about contacting Apple for service. If you have trouble inserting a disc  Using a continuous motion, push the disc into the drive until your fingers touch the edge of your iMac.  Use only a standard-size disc.50 Chapter 4 Problem, Meet Solution If you have trouble ejecting a disc  Quit any applications that may be using the disc, and then press the Media Eject key (C) on your keyboard.  Open a Finder window and click the eject icon next to the disc icon in the sidebar, or drag the disc icon from the desktop to the Trash.  Log out from your user account by choosing Apple (?) > Log Out“User”(your account name appears in the menu), and then press the Media Eject key (C) on your keyboard.  Restart your iMac while holding down the mouse button. If you have trouble scrolling with your mouse  If you have a mouse with a scroll ball and the scrolling feels rough or the scroll ball isn’t scrolling up, down, or side-to-side, hold the mouse upside-down and roll the ball vigorously while cleaning.  For more information, see “Cleaning Your Mouse” on page 72. If your date and time settings get lost repeatedly  You may need to have the internal backup battery replaced. For information about contacting Apple for service, see “Learning More, Service, and Support” on page 62. Repairing, Restoring, or Reinstalling Mac OS X Software If you have a problem with your Mac software or hardware, Mac OS X provides repair and restore utilities that may eliminate problems and can even restore your software to its original factory settings. You can access these utilities from the Mac OS X Utilities application, even if your computer isn’t starting up correctly.Chapter 4 Problem, Meet Solution 51 Use the Mac OS X Utilities application to:  Restore your software and data from a Time Machine backup.  Reinstall Mac OS X and Apple applications.  Restore your computer to its factory settings by erasing its disk and reinstalling Mac OS X and your Apple applications.  Repair your computer’s disk using Disk Utility. If your computer detects a problem, it opens the Mac OS X Utilities application automatically. You can also open the application manually by restarting your computer.52 Chapter 4 Problem, Meet Solution To open the Mac OS X Utilities application: m Restart your computer while holding down the Command (x) and R keys. Some utilities in the Mac OS X Utilities application require access to the Internet and the Mac App Store. You may need to make sure your computer is connected to the Internet by using your Ethernet or Wi-Fi network. To connect by using a Wi-Fi network: 1 Choose a network from the Wi-Fi status menu in the upper-right corner of the screen. 2 If necessary, type the network password. To join a closed network, choose Join Other Network. Enter the network’s name and password. Repairing a Disk with Disk Utility If you have a problem with your computer, or if you start your computer and see the Mac OS X Utilities pane, you may need to repair your computer’s disk. 1 Select Disk Utility in the Mac OS X Utilities pane and click Continue. 2 Select the disk or partition in the list on the left, and then click the First Aid tab. 3 Click Repair Disk. If Disk Utility can’t repair the disk, back up as much of your information as possible, and then follow the instructions in “Reinstalling Mac OS X and Apple Applications” on page 53. For information about Disk Utility and its options, see Help Center, or open Disk Utility (in the Utilities folder in Launchpad) and choose Help > Disk Utility Help.Chapter 4 Problem, Meet Solution 53 Restoring Information Using a Time Machine Backup You can use the Restore utility to restore everything on your computer to its previous state if you have a Time Machine backup. Use your Time Machine backup to restore information only to the computer that was the source of the backup. If you want to transfer information to a new computer, use Migration Assistant (in the Utilities folder in Launchpad). 1 If your backup is on a Time Capsule, make sure you’re connected to an Ethernet or Wi-Fi network. (To connect to a Wi-Fi network, follow the instructions on page 52.) 2 In the Mac OS X Utilities pane, select Restore From Time Machine Backup and click Continue. 3 Select the disk that contains the Time Machine backup, and then follow the onscreen instructions. Reinstalling Mac OS X and Apple Applications Under some circumstances, you may need to reinstall Mac OS X and Apple applications. You can reinstall while keeping your files and user settings intact. 1 Make sure you’re connected to the Internet by using an Ethernet or Wi-Fi network. (To connect to a Wi-Fi network, follow the instructions on page 52.) 2 In the Mac OS X Utilities pane, select Reinstall Mac OS X and click Continue. 3 In the pane where you’re asked to select a disk, select your current Mac OS X disk (in most cases, it is the only one available). 4 To select or deselect optional software, click Customize. 5 Click Install.54 Chapter 4 Problem, Meet Solution You can install Mac OS X without erasing the disk, which saves your existing files and settings, or you can erase the disk first, which erases all your data and leaves the computer ready for you to reinstall Mac OS X and Apple applications. After reinstalling Mac OS X, you can re-download the Apple applications that came with your iMac and other apps you purchased from the Mac App Store. You can restore your other data and applications from a Time Machine or other backup. Important: Apple recommends that you back up the data on the disk before restoring software. Apple is not responsible for any lost data. Restoring Your Computer to Its Factory Settings When you restore your computer to its factory settings, everything on your computer (your user accounts, network settings, and all of your files and folders) is deleted. Before you restore, back up any files you want to keep by copying them to another disk. Write down your network settings from Network preferences to make it easier to get connected again after reinstalling Mac OS X. 1 Make sure you’re connected to the Internet by using an Ethernet or Wi-Fi network. (To connect to a Wi-Fi network, follow the instructions on page 52.) 2 In the Mac OS X Utilities pane, select Disk Utility and click Continue. 3 Select the disk in the list on the left, and then click the Erase tab. 4 Select Mac OS Extended (Journaled) from the Format pop-up menu, type a name for the disk, and then click Erase. 5 After the disk is erased, choose Disk Utility > Quit Disk Utility. 6 In the Mac OS X Utilities pane, select Reinstall Mac OS X and click Continue.Chapter 4 Problem, Meet Solution 55 7 To reinstall Mac OS X and your applications, follow the instructions in the Mac OS X Installer. After reinstalling Mac OS X, you can re-download the Apple applications that came with your iMac and other apps you purchased from the Mac App Store. You can restore your other data and applications from a Time Machine or other backup. Checking for a Hardware Problem If you suspect a hardware problem, use the Apple Hardware Test application to help determine if there’s a problem with one of the iMac components. To use Apple Hardware Test: 1 Disconnect all external devices from your iMac, except the keyboard and mouse. If you have an Ethernet cable connected, disconnect it. 2 Restart your iMac while holding down the D key. 3 When the Apple Hardware Test chooser screen appears, select the language you want to use. 4 Press the Return key or click the right arrow button. 5 When the Apple Hardware Test main screen appears (after about 45 seconds), follow the onscreen instructions. 6 If Apple Hardware Test detects a problem, it displays an error code. Make a note of the error code before pursuing support options. If Apple Hardware Test doesn’t detect a hardware failure, the problem may be software-related.56 Chapter 4 Problem, Meet Solution Important: If the Apple Hardware Test window doesn’t appear after restarting, hold down the Command (x), Option, and D keys and restart the computer to access the Apple Hardware Test software from the Internet. Your computer must be connected to a network that has access to the Internet. Replacing the Batteries Your Apple Wireless Keyboard and Apple Magic Mouse each come with two AA batteries installed. You can replace them with alkaline, lithium, or rechargeable AA batteries. Keep the battery compartment cover and batteries out of the reach of small children. WARNING: When you replace the batteries, replace them all at the same time. Don’t mix old batteries with new batteries or mix battery types (for example, don’t mix alkaline and lithium batteries). Don’t open or puncture the batteries, install them backwards, or expose them to fire, high temperatures, or water. Keep batteries out of the reach of children.Chapter 4 Problem, Meet Solution 57 To replace the batteries in the Apple Wireless Keyboard: 1 Press the power button (®) to turn off your keyboard. 2 Use a coin to remove the battery compartment cover. Battery compartment cover 3 Slide two AA batteries into the battery compartment, as shown below. Insert batteries 4 Replace the battery compartment cover. To check the battery status, press the power button (®). If the indicator light doesn’t glow, you may need to change the batteries. You can check the battery level in Keyboard preferences. Choose Apple (?) > System Preferences and click Keyboard. The battery level is in the lower-left corner.58 Chapter 4 Problem, Meet Solution To replace the batteries in the Apple Magic Mouse: 1 Slide the on/off switch on the bottom of your mouse to turn it off. 2 Slide the latch down and remove the battery cover. Latch Batteries 3 Insert the batteries with the positive ends (+) facing up, as shown above. 4 Replace the cover and turn on your mouse. You may have to click your Apple Magic Mouse once to reconnect it to your iMac. To check the battery status, slide the on/off switch to turn on the mouse. If the indicator light doesn’t glow, you may need to change the batteries. You can check the battery level in Mouse Preferences. Choose Apple (?) > System Preferences and click Mouse. The battery level is shown in the lower-left corner. Problems with Your Internet Connection The Network Setup Assistant application on your iMac can help walk you through setting up an Internet connection. Open System Preferences and click Network. Click the “Assist me” button to open Network Setup Assistant.Chapter 4 Problem, Meet Solution 59 If you have trouble with your Internet connection, you can try the steps in this section for your type of connection or you can use Network Diagnostics. To use Network Diagnostics: 1 Choose Apple (?) > System Preferences. 2 Click Network and then click “Assist me.” 3 Click Diagnostics to open Network Diagnostics. 4 Follow the onscreen instructions. If Network Diagnostics can’t resolve the problem, there may be a problem with the Internet service provider (ISP) you are trying to connect to, with an external device you are using to connect to your ISP, or with the server you are trying to access. You can try the steps in the following sections. Cable Modem, DSL Modem, and LAN Internet Connections Make sure all modem cables are firmly plugged in, including the modem power cord, the cable from the modem to your iMac, and the cable from the modem to the wall jack. Also check the cables and power supplies to any Ethernet hubs or routers. Turn off your DSL or cable modem for a few minutes, and then turn it back on. Some ISPs recommend that you unplug the modem’s power cord. If your modem has a reset button, you can press it either before or after you turn the power off and on. Important: Instructions that refer to modems do not apply to LAN users. LAN users might have hubs, switches, routers, or connection pods that cable and DSL modem users do not have. LAN users should contact their network administrator rather than an ISP.60 Chapter 4 Problem, Meet Solution PPPoE Connections If you are unable to connect to your ISP using PPPoE (Point to Point Protocol over Ethernet), make sure you entered the correct information in Network preferences. To enter PPPoE settings: 1 Choose Apple (?) > System Preferences. 2 Click Network. 3 Click Add (+) at the bottom of the network connection services list, and choose PPPoE from the Interface pop-up menu. 4 Choose an interface for the PPPoE service from the Ethernet pop-up menu. Choose Ethernet if you are connecting to a wired network, or Wi-Fi if you are connecting to a wireless network. 5 Click Create. 6 Enter the information you received from your service provider, such as the account name, password, and PPPoE service name (if your service provider requires it). 7 Click Apply to make the settings active. Network Connections Make sure the Ethernet cable is plugged into your iMac and into the network. Check the cables and power supplies to your Ethernet hubs and routers. If you have two or more computers sharing an Internet connection, be sure that your network is set up properly. You need to know whether your ISP provides only one IP address or multiple IP addresses, one for each computer.Chapter 4 Problem, Meet Solution 61 If only one IP address is provided, then you must have a router capable of sharing the connection, also known as network address translation (NAT) or“IP masquerading.” For setup information, check the documentation provided with your router or ask the person who set up your network. An AirPort base station can be used to share one IP address among multiple computers. For information about using an AirPort base station, see Help Center (click Help in the menu bar and search for“airport”) or visit the AirPort website at www.apple.com/support/airport. If you can’t resolve the issue using these steps, contact your ISP or network administrator. Problems with Wireless Communication If you have trouble using wireless communication:  Make sure the computer or network you are trying to connect to is running and has a wireless access point.  Make sure you’ve properly configured the software according to the instructions that came with your base station or access point.  Make sure your iMac is within antenna range of the other computer or the network’s access point. Nearby electronic devices or metal structures can interfere with wireless communication and reduce this range. Repositioning or rotating your iMac might improve reception.  Check the Wi-Fi status menu (Z) in the menu bar. Up to four bars appear, indicating signal strength. If the signal strength is weak, try changing your location.  See Help Center (click Help in the menu bar and search for“wi-fi”). Also see the instructions that came with the wireless device for more information.62 Chapter 4 Problem, Meet Solution Keeping Your Software Up to Date When you’re connected to the Internet, Software Update checks periodically to see if updates are available for your computer. You can download and install these free software versions, drivers, and other enhancements from Apple. You can set how frequently your iMac checks for updates in Software Update preferences. To check manually, choose Apple (?) > Software Update. For more information about Software Update, see Help Center (click Help in the menu bar and search for“Software Update”). You can find the latest information about Mac OS X at www.apple.com/macosx. If you have a problem with software from a manufacturer other than Apple, contact the manufacturer. Software manufacturers often provide software updates on their websites. Learning More, Service, and Support Your iMac does not have any user-serviceable parts, except the keyboard, mouse, and memory. If you need service, contact Apple or take your iMac to an Apple Authorized Service Provider. You can find more information about your iMac through online resources, onscreen help, System Information, or Apple Hardware Test. Online Resources For online service and support information, go to www.apple.com/support. You can search the AppleCare Knowledge Base, check for software updates, or get help on Apple’s discussion forums.Chapter 4 Problem, Meet Solution 63 Onscreen Help You can often find answers to your questions, as well as instructions and troubleshooting information, in Help Center. Choose Help > Help Center. System Information To get information about your iMac, use System Information. It shows you what hardware and software is installed, the serial number and operating system version, how much memory is installed, and more. To open System Information, choose Apple (?) > About This Mac from the menu bar and then click More Info. AppleCare Service and Support Your iMac comes with 90 days of technical support and one year of hardware repair warranty coverage at an Apple Retail Store or an Apple-authorized repair center, such as an Apple Authorized Service Provider. You can extend your coverage by purchasing the AppleCare Protection Plan. For information, visit www.apple.com/support/products or visit the website address for your country listed below. If you need assistance, AppleCare telephone support representatives can help you with installing and opening applications, and basic troubleshooting. Call the support center number nearest you (the first 90 days are complimentary). Have the purchase date and your iMac serial number ready when you call. Note: Your 90 days of complimentary telephone support begins on the date of purchase and telephone fees may apply.64 Chapter 4 Problem, Meet Solution Country Phone Website United States 1-800-275-2273 www.apple.com/support Australia (61) 1-300-321-456 www.apple.com/au/support Canada (English) (French) 1-800-263-3394 www.apple.com/ca/support www.apple.com/ca/fr/support Ireland (353) 1850 946 191 www.apple.com/ie/support New Zealand 00800-7666-7666 www.apple.com/nz/support United Kingdom (44) 0844 209 0611 www.apple.com/uk/support Telephone numbers are subject to change, and local and national telephone rates may apply. A complete list is available on the web: www.apple.com/support/contact/phone_contacts.html Locating Your Product Serial Number Use any of these methods to find the serial number of your iMac:  Choose Apple (?) > About This Mac. Click the version number beneath the words “Mac OS X”to cycle through the Mac OS X version number, the build version, and the serial number.  Choose Apple (?) > About This Mac and click More Info.  Look on the bottom of the iMac stand.Help Center ergonomics www.apple.com/environment Last, but Not Least 566 Chapter 5 Last, but Not Least For your safety and that of your equipment, follow these rules for handling and cleaning your iMac and for working more comfortably. Keep these instructions handy for reference by you and others. NOTICE: Incorrect storage or use of your computer may void the manufacturer’s warranty. Important Safety Information WARNING: Failure to follow these safety instructions could result in fire, electric shock, or other injury or damage. Proper handling Set up your iMac on a stable work surface. Never push objects into the ventilation openings. Water and wet locations Keep your iMac away from sources of liquid, such as drinks, washbasins, bathtubs, shower stalls, and so on. Protect your iMac from dampness or wet weather, such as rain, snow, and fog. Power The only way to disconnect power completely is to unplug the power cord. Make sure you pull the plug, not the cord. Always unplug the power cord before opening your iMac to install memory.Chapter 5 Last, but Not Least 67 Unplug the power cord (by pulling the plug, not the cord) and disconnect the ethernet cable or phone cord if any of the following conditions exist:  You want to add memory  The power cord or plug becomes frayed or otherwise damaged  You spill something into the case  Your iMac is exposed to rain or excess moisture  Your iMac has been dropped or the case has been damaged  You suspect that your iMac needs service or repair  You want to clean the case (use only the recommended procedure described on page 71) Important: The only way to turn off power completely is to unplug the power cord. Make sure at least one end of the power cord is within easy reach so that you can unplug your iMac when you need to. WARNING: Your AC cord has a three-wire grounding plug (a plug that has a third, grounding pin). This plug fits only a grounded AC outlet. If you are unable to insert the plug into an outlet because the outlet isn’t grounded, contact a licensed electrician to replace the outlet with a properly grounded outlet. Do not defeat the purpose of the grounding plug.68 Chapter 5 Last, but Not Least Power specifications:  Voltage: 100 to 240 V AC  Current: 4 A, maximum  Frequency: 50 to 60 Hz Hearing damage Permanent hearing loss may occur if earbuds or headphones are used at high volume. Set the volume to a safe level. You can adapt over time to a higher volume of sound that may sound normal but can be damaging to your hearing. If you experience ringing in your ears or muffled speech, stop listening and have your hearing checked. The louder the volume, the less time is required before your hearing could be affected. Hearing experts suggest that to protect your hearing:  Limit the amount of time you use earbuds or headphones at high volume.  Avoid turning up the volume to block out noisy surroundings.  Turn the volume down if you can’t hear people speaking near you. High-risk activities This computer system is not intended for use in the operation of nuclear facilities, aircraft navigation or communications systems, air traffic control systems, or for any other uses where the failure of the computer system could lead to death, personal injury, or severe environmental damage. Mouse Class 1 Laser Information The Apple Magic Mouse is a Class 1 laser product in accordance with IEC60825-1 A1 A2 and 21 CFR 1040.10 and 1040.11 except for deviations pursuant to Laser Notice No. 50, dated July 26, 2001. Caution: Modification of this device may result in hazardous radiation exposure. For your safety, have this equipment serviced only by an Apple Authorized Service Provider.Chapter 5 Last, but Not Least 69 A Class 1 laser is safe under reasonably foreseeable conditions per the requirements in IEC 60825-1 and 21 CFR 1040. However, it is recommended that you do not direct the laser beam at anyone’s eyes. Laser Information for Optical Disc Drives WARNING: Making adjustments or performing procedures other than those specified in your equipment’s manual may result in hazardous radiation exposure. The optical disc drive in your iMac contains a laser that is safe in normal use but that may be harmful to your eyes if disassembled. For your safety, have this equipment serviced only by an Apple Authorized Service Provider. Important: Electrical equipment may be hazardous if misused. Operation of this product, or similar products, must always be supervised by an adult. Do not allow children access to the interior of any electrical product and do not permit them to handle any cables. WARNING: Never push objects of any kind into this product through the ventilation openings in the case. Doing so may be dangerous and damage your computer. Do Not Make Repairs Yourself Your iMac has no user-serviceable parts, except the keyboard, mouse, and memory (see “Installing Memory” on page 39). Do not attempt to open your iMac. If your iMac needs service, contact an Apple Authorized Service Provider or Apple for service. See “Learning More, Service, and Support” on page 62. If you open your iMac or install items other than memory, you risk damaging your equipment. Such damage isn’t covered by the limited warranty on your iMac.70 Chapter 5 Last, but Not Least Important Handling Information NOTICE: Failure to follow these handling instructions could result in damage to your iMac or other property. Operating environment Operating your iMac outside these ranges may affect performance:  Operating temperature: 50° to 95° F (10° to 35° C)  Storage temperature: -4° to 116° F (-20° to 47° C)  Relative humidity: 5% to 95% (noncondensing)  Maximum operating altitude: 10,000 feet (3048 meters) Do not operate your iMac in areas with significant amounts of airborne dust, or smoke from cigarettes, cigars, ashtrays, stoves, or fireplaces, or near an ultrasonic humidifier using unfiltered tap water. Tiny airborne particles produced by smoking, cooking, burning, or using an ultrasonic humidifier with unfiltered water may, in rare instances, enter the ventilation openings of your iMac and, under certain conditions, result in a slight haze on the inside surface of the glass panel that covers the iMac display. Turning on your iMac Never turn on your iMac unless all of its internal and external parts are in place. Operating the computer when parts are missing may be dangerous and may damage your computer. Carrying your iMac Before you lift or reposition your iMac, shut it down and disconnect all cables and cords connected to it. To lift or move your iMac, hold its sides.Chapter 5 Last, but Not Least 71 Using connectors and ports Never force a connector into a port.When connecting a device, make sure the port is free of debris, that the connector matches the port, and that you have positioned the connector correctly in relation to the port. Using the optical drive The SuperDrive in your iMac supports standard 12 cm (4.7 inch) discs. Irregularly shaped discs or discs smaller than 12 cm (4.7 inches) are not supported. Storing your iMac If you are going to store your iMac for an extended period of time, keep it in a cool location (ideally, 71° F or 22° C). Cleaning Your iMac Follow these guidelines when cleaning the outside of your iMac and its components:  Shut down your iMac and disconnect all cables.  Use a damp, soft, lint-free cloth to clean the exterior of your iMac. Avoid getting moisture in any openings. Do not spray liquid directly on your iMac.  Don’t use aerosol sprays, solvents, or abrasives. Cleaning Your iMac Display Use a clean, soft, lint-free cloth to clean the display. To clean your iMac display, do the following:  Shut down your iMac and disconnect all cables.  Dampen a clean, soft, lint-free cloth with water only, and then wipe the screen. Do not spray liquid directly on the screen.72 Chapter 5 Last, but Not Least Cleaning Your Mouse You may need to clean your mouse from time to time to remove dirt and dust that has accumulated. Use a lint-free cloth that’s been lightly moistened with water. Don’t get moisture in any openings or use aerosol sprays, solvents, or abrasives. If you use a wired Apple Mouse with your iMac, hold the mouse upside-down and roll the scroll ball vigorously with a clean, soft, lint-free cloth, to help dislodge any particles that may interfere with proper scrolling. Understanding Ergonomics Here are some tips for setting up a healthy work environment. Keyboard When you use the keyboard, your shoulders should be relaxed. Your upper arm and forearm should form an approximate right angle, with your wrist and hand in roughly a straight line. Change hand positions often to avoid fatigue. Some computer users might develop discomfort in their hands, wrists, or arms after intensive work without breaks. If you begin to develop chronic pain or discomfort in your hands, wrists, or arms, consult a qualified health specialist. Mouse Position the mouse at the same height as the keyboard and within a comfortable reach.Chapter 5 Last, but Not Least 73 Display Arrange the display so that the top of the screen is slightly below eye level when you’re sitting at the keyboard. The best distance from your eyes to the screen is up to you, although most people seem to prefer 18 to 28 inches (45 to 70 cm). Position the display to minimize glare and reflections on the screen from overhead lights and nearby windows. The stand lets you set the display at the best angle for viewing, helping to reduce or eliminate glare from lighting sources you can’t move. Thighs tilted slightly Shoulders relaxed Screen positioned to avoid reflected glare Forearms and hands in a straight line Forearms level or tilted slightly Lower back supported Feet flat on the floor or on a footrest Top of the screen at or slightly below eye level Clearance under work surface 18–28 in. (45–70 cm)74 Chapter 5 Last, but Not Least Chair An adjustable chair that provides firm, comfortable support is best. Adjust the height of the chair so your thighs are horizontal and your feet are flat on the floor. The back of the chair should support your lower back (lumbar region). Follow the manufacturer’s instructions for adjusting the backrest to fit your body properly. You might have to raise your chair so that your forearms and hands are at the proper angle to the keyboard. If this makes it impossible to rest your feet flat on the floor, use a footrest with adjustable height and tilt to make up for any gap between the floor and your feet. Or you can lower the desktop to eliminate the need for a footrest. Another option is to use a desk with a keyboard tray that’s lower than the regular work surface. More information about ergonomics is available on the web: www.apple.com/about/ergonomics Apple and the Environment Apple Inc. recognizes its responsibility to minimize the environmental impact of its operations and products. More information is available on the web: www.apple.com/environment75 Regulatory Compliance Information FCC Compliance Statement This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. See instructions if interference to radio or television reception is suspected. Radio and Television Interference This computer equipment generates, uses, and can radiate radiofrequency energy. If it is not installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. You can determine whether your computer system is causing interference by turning it off. If the interference stops, it was probably caused by the computer or one of the peripheral devices. If your computer system does cause interference to radio or television reception, try to correct the interference by using one or more of the following measures: • Turn the television or radio antenna until the interference stops. • Move the computer to one side or the other of the television or radio. • Move the computer farther away from the television or radio. • Plug the computer into an outlet that is on a different circuit from the television or radio. (That is, make certain the computer and the television or radio are on circuits controlled by different circuit breakers or fuses.) If necessary, consult an Apple Authorized Service Provider or Apple. See the service and support information that came with your Apple product. Or consult an experienced radio/television technician for additional suggestions. Important: Changes or modifications to this product not authorized by Apple Inc. could void the EMC compliance and negate your authority to operate the product. This product has demonstrated EMC compliance under conditions that included the use of compliant peripheral devices and shielded cables between system components. It is important that you use compliant peripheral devices and shielded cables (including Ethernet network cables) between system components to reduce the possibility of causing interference to radios, television sets, and other electronic devices. Responsible party (contact for FCC matters only): Apple Inc. Corporate Compliance 1 Infinite Loop, MS 26-A Cupertino, CA 95014 Wireless Radio Use This device is restricted to indoor use when operating in the 5.15 to 5.25 GHz frequency band. Cet appareil doit être utilisé à l’intérieur. ??????????? 5.18 ~ 5.32 GHz ??????????? ??????????????? Exposure to Radio Frequency Energy The radiated output power of this device is well below the FCC and EU radio frequency exposure limits. However, this device should be operated with a minimum distance of at least 20 cm between its antennas and a person’s body and the antennas used with this transmitter must not be colocated or operated in conjunction with any other antenna or transmitter subject to the conditions of the FCC Grant. FCC Bluetooth Wireless Compliance The antenna used with this transmitter must not be colocated or operated in conjunction with any other antenna or transmitter subject to the conditions of the FCC Grant.76 Canadian Compliance Statement This device complies with Industry Canada license-exempt RSS standard(s). Operation is subject to the following two conditions: (1) this device may not cause interference, and (2) this device must accept any interference, including interference that may cause undesired operation of the device. Cet appareil est conforme aux normes CNR exemptes de licence d’Industrie Canada. Le fonctionnement est soumis aux deux conditions suivantes : (1) cet appareil ne doit pas provoquer d’interférences et (2) cet appareil doit accepter toute interférence, y compris celles susceptibles de provoquer un fonctionnement non souhaité de l’appareil. Bluetooth Industry Canada Statement This Class B device meets all requirements of the Canadian interference-causing equipment regulations. Cet appareil numérique de la Class B respecte toutes les exigences du Règlement sur le matériel brouilleur du Canada. Industry Canada Statement Complies with the Canadian ICES-003 Class B specifications. Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada. This device complies with RSS 210 of Industry Canada. Bluetooth Europe—EU Declaration of Conformity This wireless device complies with the R&TTE Directive. Europe—EU Declaration of Conformity See www.apple.com/euro/compliance. ????????? Apple Inc. ?????????, ?? ???? iMac ? ? ???????????? ??? ???????????? ?????????? ? ??????? ????????? ??????? ?? ????????? 1999/5/??. Cesky Spolecnost Apple Inc. tímto prohlašuje, že tento iMac je ve shode se základními požadavky a dalšími príslušnými ustanoveními smernice 1999/5/ES. Dansk Undertegnede Apple Inc. erklærer herved, at følgende udstyr iMac overholder de væsentlige krav og øvrige relevante krav i direktiv 1999/5/EF. Deutsch Hiermit erklärt Apple Inc., dass sich das iMac in Übereinstimmung mit den grundlegenden Anforderungen und den übrigen einschlägigen Bestimmungen der Richtlinie 1999/5/EG befinden. Eesti Käesolevaga kinnitab Apple Inc., et see iMac vastab direktiivi 1999/5/EÜ põhinõuetele ja nimetatud direktiivist tulenevatele teistele asjakohastele sätetele. English Hereby, Apple Inc. declares that this iMac is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Español Por medio de la presente Apple Inc. declara que este iMac cumple con los requisitos esenciales y cualesquiera otras disposiciones aplicables o exigibles de la Directiva 1999/5/CE. ???????? Me t?? pa???sa, ? Apple Inc. d????e? ?t? a?t? ? s?s?e?? iMac s?µµ??f??eta? p??? t?? ßas???? apa?t?se?? ?a? t?? ???p?? s?et???? d?ata´?e?? t?? ?d???a? 1999/5/??. Français Par la présente Apple Inc. déclare que l’appareil iMac est conforme aux exigences essentielles et aux autres dispositions pertinentes de la directive 1999/5/CE. Islenska Apple Inc. lýsir því hér með yfir að þetta tæki iMac fullnægir lágmarkskröfum og öðrum viðeigandi ákvæðum Evróputilskipunar 1999/5/EC. Italiano Con la presente Apple Inc. dichiara che questo dispositivo iMac è conforme ai requisiti essenziali ed alle altre disposizioni pertinenti stabilite dalla direttiva 1999/5/CE. Latviski Ar šo Apple Inc. deklare, ka iMac ierice atbilst Direktivas 1999/5/EK butiskajam prasibam un citiem ar to saistitajiem noteikumiem. Lietuviu Šiuo „Apple Inc.“ deklaruoja, kad šis iMac atitinka esminius reikalavimus ir kitas 1999/5/EB Direktyvos nuostatas. Magyar Alulírott, Apple Inc. nyilatkozom, hogy a iMac megfelel a vonatkozó alapvetõ követelményeknek és az 1999/5/EC irányelv egyéb elõírásainak. Malti Hawnhekk, Apple Inc., jiddikjara li dan iMac jikkonforma mal-htigijiet essenzjali u ma provvedimenti ohrajn relevanti li hemm fid-Dirrettiva 1999/5/EC.77 Nederlands Hierbij verklaart Apple Inc. dat het toestel iMac in overeenstemming is met de essentiële eisen en de andere bepalingen van richtlijn 1999/5/EG. Norsk Apple Inc. erklærer herved at dette iMac-apparatet er i samsvar med de grunnleggende kravene og øvrige relevante krav i EU-direktivet 1999/5/EF. Polski Niniejszym Apple Inc. oswiadcza, ze ten iMac sa zgodne z zasadniczymi wymogami oraz pozostalymi stosownymi postanowieniami Dyrektywy 1999/5/EC. Português Apple Inc. declara que este dispositivo iMac está em conformidade com os requisitos essenciais e outras disposições da Directiva 1999/5/CE. Româna Prin prezenta, Apple Inc. declara ca acest aparat iMac este în conformitate cu cerintele esentiale si cu celelalte prevederi relevante ale Directivei 1999/5/CE. Slovensko Apple Inc. izjavlja, da je ta iMac skladne z bistvenimi zahtevami in ostalimi ustreznimi dolocili direktive 1999/5/ES. Slovensky Apple Inc. týmto vyhlasuje, že toto iMac splna základné požiadavky a všetky príslušné ustanovenia Smernice 1999/5/ES. Suomi Apple Inc. vakuuttaa täten, että tämä iMac tyyppinen laite on direktiivin 1999/5/EY oleellisten vaatimusten ja sitä koskevien direktiivin muiden ehtojen mukainen. Svenska Härmed intygar Apple Inc. att denna iMac står i överensstämmelse med de väsentliga egenskapskrav och övriga relevanta bestämmelser som framgår av direktiv 1999/5/EG. A copy of the EU Declaration of Conformity is available at: www.apple.com/euro/compliance This equipment can be used in the following countries: Korea Warning Statements B???(??????????) ???????(B?) ??????????? ????????????????, ??? ???????????. ???????????? ???????????????????? ???????????????????????? ???? ?? ? ?? Singapore Wireless Certification Taiwan Wireless Statements Taiwan Class B Statement78 Japan VCCI Class B Statement Russia External USB Modem Information When connecting your iMac to the phone line using an external USB modem, refer to the telecommunications agency information in the documentation that came with your modem. ENERGY STAR ® Compliance As an ENERGY STAR ® partner, Apple has determined that standard configurations of this product meet the ENERGY STAR ® guidelines for energy efficiency. The ENERGY STAR ® program is a partnership with electronic equipment manufacturers to promote energyefficient products. Reducing energy consumption of products saves money and helps conserve valuable resources. This computer is shipped with power management enabled with the computer set to sleep after 10 minutes of user inactivity. To wake your computer, click the mouse or press any key on the keyboard. For more information about ENERGY STAR ® , visit: www.energystar.gov Disposal and Recycling Information This symbol indicates that your product must be disposed of properly according to local laws and regulations.When your product reaches its end of life, contact Apple or your local authorities to learn about recycling options. For information about Apple’s recycling program, go to www.apple.com/recycling. European Union: Disposal Information The symbol above means that according to local laws and regulations your product should be disposed of separately from household waste.When this product reaches its end of life, take it to a collection point designated by local authorities. Some collection points accept products for free. The separate collection and recycling of your product at the time of disposal will help conserve natural resources and ensure that it is recycled in a manner that protects human health and the environment. Türkiye EEE yönetmeligine (Elektrikli ve Elektronik Esyalarda Bazi Zararli Maddelerin Kullaniminin Sinirlandirilmasina Dair Yönetmelik) uygundur. Brasil: Informações sobre eliminação e reciclagem O símbolo acima indica que este produto e/ou sua bateria não devem ser descartadas no lixo doméstico. Quando decidir descartar este produto e/ou sua bateria, faça-o de acordo com as leis e diretrizes ambientais locais. Para informações sobre o programa de reciclagem da Apple, pontos de coleta e telefone de informações, visite www.apple.com/br/environment.79 Battery Disposal Information Dispose of batteries according to your local environmental laws and guidelines. Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den Hausmüll werfen. Entsorgen Sie dieses Gerät am Ende seines Lebenszyklus entsprechend der maßgeblichen gesetzlichen Regelungen. Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de chemokar of in een speciale batterijcontainer voor klein chemisch afval (kca) worden gedeponeerd. California: The coin cell battery in the optional Apple Remote contains perchlorates. Special handling and disposal may apply. Refer to: www.dtsc.ca.gov/hazardouswaste/perchlorate Taiwan Battery Statement Chinese Battery StatementLooking for Something?82 Looking for Something? Index A ambient light sensor 21 Apple Hardware Test 55 Apple Magic Mouse 27, 30, 58 Apple Mouse 72 Apple Remote 16, 32, 35 Apple Wireless Keyboard 27, 28, 56 applications Disk Utility 52 Force Quit 47 iLife 35 Mac App Store 54, 55 Mac OS X Utilities 50 Migration Assistant 53 assistants Network Setup Assistant 58 audio in/optical digital audio in port 23 B batteries Apple Remote 33 disposal 79 wireless keyboard 57 wireless mouse 58 Bluetooth technology overview 25 brightness keys 27 built-in FaceTime HD camera 21 microphone 21 speakers 21 button, power 16 C cable modem 11 camera FaceTime HD 21 carrying your computer 70 chair 74 changing System Preferences 15 the desktop 15 cleaning the display 71 the mouse 72 your iMac 71 computer. See iMac computer disposal 78 connecting an Ethernet cable 11 a USB keyboard 12 a USB mouse 12 cable modem 11 dial-up modem 11 DSL modem 11 FireWire devices 23 headphones 23 to a network 11 USB devices 23 controls brightness 27 eject CD or DVD 27 media 27 volume 27 D data transfer FireWire 23 Thunderbolt 23 USB 2.0 23 date and time settings 50 desktop, customizing 15 dial-up connection 11 DIMMs. See memory discs, supported types 71 Disk Utility 52 display cleaning 71 ergonomics 73 Dock 34 downloading software 62 DSL modem 11Looking for Something? 83 E ejecting a disc 50 environment 74 ergonomics 72 Ethernet 11 Ethernet port 23 external USB modem 11, 23, 78 F F1 to F12 function keys 27 FaceTime 21 FireWire connections 35 port 23 flashing question mark 48 Force Quit, an application 47 function keys 27 H hand positions 72 headphone port 23 Help Center 8, 15, 63 I iLife applications 35 iMac back view 24 cleaning 71 features 20 front view 20 other components 24 ports 22 putting to sleep 16 setting up 10 shutting down 17 turning on 13 indicator light keyboard 28 mouse 30 infrared receiver 21 Internet connecting 11 connection problems 58 IP address sharing 61 masquerading 61 K keyboard about 27 ergonomics 72 features 26 indicator light 28 pairing 29 setup 12 using 29 wireless 12 keys brightness 27 Launchpad 27 media 27 Media Eject 27 Mission Control 27 volume 27 L Launchpad key 27 M Mac App Store 55 Mac OS X website 34 Mac OS X Utilities application 51 Magic Mouse 27, 30, 58 Media Eject Key 27 media keys 27 memory access door 25, 40 how much is installed 44 installing 39 microphone 21 Mission Control key 27 modem cable 23 DSL 23 external USB 11, 23, 78 mouse cleaning 72 features 27 indicator light 30 pairing 31 setting up 12 using 31 wireless 1284 Looking for Something? N network address translation (NAT) 61 connecting to 11 connection problems 60 diagnostics 59 setup assistant 58 wireless 11 Network Setup Assistant 58 O online resources 62 onscreen help 63 operating environment 70 optical digital audio 23 optical drive about 21 safety 69 supported disc sizes 71 P pairing keyboard 29 mouse 31 remote 33 parameter RAM, resetting 49 ports audio in 23 audio out 23 Ethernet 23 FireWire 800 23 headphone 23 overview 22 power 10, 25 Thunderbolt 23 USB 12, 23 power button 12, 25 power port 10, 25 power specifications 68 PPPoE connections 60 problems. See troubleshooting Q question mark, flashing 48 R RAM. See memory reinstalling Mac OS X 53 repairing a disk 52 replacing batteries 56, 58 resetting paramater RAM (PRAM) 49 restoring information 53 restoring your computer 54 S safety important information 66 optical drive 69 screen brightness, setting 27 SD card slot 21 SDRAM. See memory security slot 25 serial number 64 service and support 62, 63 setting up your iMac 10 shutting down before installing memory 39 the computer 17 sleep 16 software downloading 54, 55 Software Update 62 S/PDIF stereo 23 speakers 21, 23 specifications operating environment 70 power 68 storing your iMac 71 SuperDrive about 21 supported disc sizes 71 support and service 62, 63 System Preferences customizing the desktop 15 Energy Saver 16 Startup Disk 48 T Thunderbolt 23 troubleshooting AppleCare 63 Apple Hardware Test 55 computer freezes during startup 48 computer won’t respond 47Looking for Something? 85 computer won’t turn on 49 date and time settings 50 ejecting a disc 50 force an application to quit 47 Internet connection 58 PPPoE connections 60 resetting PRAM 49 service and support 62 using Help Center 63 turning on your iMac 13 typing position 72 U updating software 62 USB connections 35 keyboard, connecting 12 modem, connecting 11, 23, 78 mouse, connecting 12 ports 23 V Volume keys 27 W waking iMac from sleep 16 wireless 802.11n Wi-Fi 25 Bluetooth technology 25 keyboard 12, 29 mouse 12 networking 11K Apple Inc. © 2011 Apple Inc. All rights reserved. Under the copyright laws, this manual may not be copied, in whole or in part, without the written consent of Apple. Every effort has been made to ensure that the information in this manual is accurate. Apple is not responsible for printing or clerical errors. Apple 1 Infinite Loop Cupertino, CA 95014 408-996-1010 www.apple.com The Apple logo is a trademark of Apple Inc., registered in the U.S. and other countries. Use of the “keyboard”Apple logo (OptionShift-K) for commercial purposes without the prior written consent of Apple may constitute trademark infringement and unfair competition in violation of federal and state laws. Apple, the Apple logo, Apple TV, AirPort, FaceTime, Finder, FireWire, GarageBand, iChat, iLife, iMac, iMovie, iPhone, iPhoto, iPod, iPod touch, iTunes, Keynote, Mac, Mac OS, Photo Booth, QuickTime, Safari, SuperDrive, Time Capsule, and Time Machine are trademarks of Apple Inc., registered in the U.S. and other countries. The FireWire logo, iPad, and Multi-Touch are trademarks of Apple Inc. Apple, AppleCare, Apple Store, and iTunes Store are service marks of Apple Inc., registered in the U.S. and other countries. App Store is a service mark of Apple Inc. ENERGY STAR ® is a U.S. registered trademark. The Bluetooth ® word mark and logos are registered trademarks owned by Bluetooth SIG, Inc. and any use of such marks by Apple is under license. Thunderbolt and the Thunderbolt logo are trademarks of Intel Corporation in the United States and other countries. Other company and product names mentioned herein may be trademarks of their respective companies. Mention of third-party products is for informational purposes only and constitutes neither an endorsement nor a recommendation. Apple assumes no responsibility with regard to the performance or use of these products. Manufactured under license from Dolby Laboratories.“Dolby,” “Pro Logic,” and the double-D symbol are trademarks of Dolby Laboratories. Confidential Unpublished Works, © 1992–1997 Dolby Laboratories, Inc. All rights reserved. Simultaneously published in the United States and Canada. Nike + iPod SensorK Apple Inc. © 2011 Apple Inc. All rights reserved. Apple, the Apple logo, iPhone, iPod, iPod nano, iPod touch, and iTunes are trademarks of Apple Inc., registered in the U.S. and other countries. Shuffle is a trademark of Apple Inc. iTunes Store is a service mark of Apple Inc., registered in the U.S. and other countries. NIKE and the Swoosh Design are trademarks of NIKE, Inc. and its affiliates, and are used under license. The Nike + iPod Sport Kit is covered by one or more of U.S. patent numbers 6,018,705, 6,052,654, 6,493,652, 6,298,314, 6,611,789, 6,876,947, and 6,882,955, either alone or when used in combination with a Nike + iPod enabled iPod media player or iPhone. Polar Wearlink is a trademark of Polar, Inc. Mention of third-party products is for informational purposes only and constitutes neither an endorsement nor a recommendation. Apple assumes no responsibility with regard to the performance or use of these products. All understandings, agreements, or warranties, if any, take place directly between the vendors and the prospective users. Every effort has been made to ensure that the information in this manual is accurate. Apple is not responsible for printing or clerical errors.Contents 3 4 Welcome to Nike + iPod 4 Your Personal Workout Assistant 5 Quick Start 13 Using Nike + iPod 13 Calibrating Nike + iPod 16 Setting the Unit of Distance 16 Entering Your Weight 16 Locking Your Device During a Workout 17 Getting Spoken Feedback 18 Using a PowerSong 19 Pausing a Workout 19 Receiving Calls During a Workout 20 Changing Music During a Workout 21 Sending Workouts to Nikeplus.com Automatically 21 Reviewing Workouts on Your Device 23 Creating Custom Workout Shortcuts 24 Purchasing Nike+ Workouts 25 Linking a Nike + iPod Compatible Remote or Heart Rate Monitor 27 Working Out with iPod nano (6th Generation) and a Heart Rate Monitor 29 Linking to Another Sensor 30 Putting the Nike + iPod Sensor to Sleep 31 Important Safety Information 32 Learning More, Service, and Support4 Welcome to Nike + iPod Your Personal Workout Assistant Nike + iPod is a workout partner and coach all in one. Select the type of workout you want—open-ended, distance, time, or calorie-burning—choose music to keep you motivated, and then keep track of your progress every step of the way with spoken and onscreen feedback. Upload your workout data to nikeplus.com, where you can set goals and monitor your improvement from workout to workout. Join the world’s largest online running community, participating in challenges with runners from across the globe. Nike + iPod is supported by iPhone (3GS or later), all iPod nano models 1 , and iPod touch (2nd generation or later). iPod nano (all models) iPod touch (2nd generation or later) iPhone 3GS or later 1 For iPod nano (6th generation), the Nike + iPod Sensor is optional and only required for workouts using the Polar Wearlink® + Heart Rate Transmitter for Nike+.5 Quick Start Follow these instructions to get started using Nike + iPod right away. Step 1: Enable Nike + iPod on your device. m iPod nano (5th generation or earlier): Attach the Nike + iPod receiver to iPod nano. Nike + iPod appears in the main menu. m iPod nano (6th generation): Attach the Nike + iPod receiver to iPod nano. Tap Fitness. Note: iPod nano (6th generation) can optionally track your workouts without using the Nike + iPod receiver and sensor. For more information, see the iPod nano User Guide that came with the device. m iPhone and iPod touch: Choose Settings > Nike + iPod and set it to On. A Nike + iPod icon appears on the Home screen. Note: iPhone 3GS or later and iPod touch have an internal receiver; no external receiver is required. Step 2: Make sure you have the latest iPod and iTunes software. 1 Download and install the latest iTunes software to your computer from www.apple.com/itunes.6 2 Connect the device to your computer, then select it in the iTunes sidebar and click Summary. 3 If iTunes indicates that your iPod needs an update, click Update and follow the onscreen instructions. Step 3: Insert the Nike + iPod Sensor in your Nike+ ready shoe. m Lift the insole of the left shoe, remove the foam insert from the pocket underneath, and replace it with the sensor, flat side up. Sensor You can leave the sensor in your shoe when you aren’t working out, but if you plan to wear your shoes for a long time without working out, replace the sensor with the foam insert to save battery life. The battery in the sensor is not replaceable or rechargeable, and has a life of over 1000 hours of active use. Battery life varies, depending on use and other factors.7 Step 4: Choose a type of workout. An open-ended workout  iPod nano (5th generation or earlier): Choose Nike + iPod > Nike + iPod > Basic.  iPod nano (6th generation): Choose Fitness > Run > Basic.  iPhone and iPod touch: Choose Nike + iPod > Basic. A workout with a time goal  iPod nano (5th generation or earlier): Choose Nike + iPod > Nike + iPod > Time.  iPod nano (6th generation): Choose Fitness > Run > Time.  iPhone and iPod touch: Choose Nike + iPod > Time. A workout with a distance goal  iPod nano (5th generation or earlier): Choose Nike + iPod > Nike + iPod > Distance.  iPod nano (6th generation): Choose Fitness > Run > Distance.  iPhone and iPod touch: Choose Nike + iPod > Distance. A workout with a calorie-burning goal  iPod nano (5th generation or earlier): Choose Nike + iPod > Settings > Weight and enter your weight. Then press the Menu button and choose Nike + iPod > Nike + iPod > Calorie.  iPod nano (6th generation): Choose Settings > Fitness > Weight and enter your weight. Choose Fitness > Run > Calorie.  iPhone and iPod touch: Choose Settings > Nike + iPod > Weight and enter your weight. Then press the Home button and choose Nike + iPod > Calorie. Note: You need to enter your weight only the first time you start a calorie-burning workout.8 Step 5: Choose music for your workout. To play Do this A Nike+ Workout mix Choose the mix (see page 24). The currently playing song Choose Now Playing. A Genius mix Choose Genius Mixes (iPod nano 6th generation). Songs from a playlist Choose Playlists, then choose a playlist. A podcast Choose Podcast (iPod nano 6th generation). An audiobook Choose Audiobook (iPod nano 6th generation). Songs in random order Choose Shuffle Songs. A radio station Choose Radio (iPod nano 6th generation). No music Choose None. Step 6: Start your workout. You next walk or run a few steps to activate your sensor. When your device detects and links to the sensor, you’re ready to start the workout. m iPod nano (5th generation or earlier): Press the Center button and begin walking or running. m iPod nano (6th generation): Tap Start Workout and begin walking or running. m iPhone and iPod touch: Tap Play and begin walking or running.9 Step 7: Monitor your progress. Nike + iPod automatically displays your workout status on the screen, similar to the following illustration. (Depending on your device type, the screen may appear slightly different.) iPod nano (6th generation) iPhone 3GS or later and iPod touch Nike + iPod automatically gives you spoken feedback on your progress during your workout (see “Getting Spoken Feedback” on page 17). You can also get feedback whenever you want it.10 To get spoken feedback manually: m iPod nano (5th generation or earlier): Press the Center button at any time during your workout. m iPod nano (6th generation): Press the Sleep/Wake button at any time during your workout. m iPhone and iPod touch: Press the Home button at any time during your workout. Note: iPhone and iPod touch must be locked to get spoken feedback manually (see “Getting Spoken Feedback” on page 17). Step 8: End your workout. You can end your workout at any time. If you continue working out after you reach your time, distance, or calorie goal, your progress continues to be monitored. To end your workout: m iPod nano (5th generation or earlier): Press the Play/Pause button (’) to pause your workout. Then press the Menu button and choose End Workout. m iPod nano (6th generation): Tap the screen to display the Pause button, then tap Pause. Tap End Workout. If the screen is off, press the Sleep/Wake button. Note: To quickly pause or resume your workout on an iPod nano (6th generation), double-click the Sleep/Wake button. m iPhone and iPod touch: Tap End Workout. If iPhone or iPod is locked, press the Home button and tap Pause. Then drag the slider and tap End Workout.11 Step 9: Track your progress at nikeplus.com. At nikeplus.com you can track your progress over time, view a record of all of your past workouts, set and monitor goals, and compare your results with others. You can even compete with other Nike + iPod users in online workout challenges. If you have an iPhone or iPod touch, you can send your workout data wirelessly to the Nike website. If you have an iPod nano, you can send your workout data from your computer to nikeplus.com. It’s recommended that you first create a nikeplus.com account before you upload your workout data. Follow the instructions on the nikeplus.com website to sign up for a free account. To send your workout data wirelessly to nikeplus.com from your iPhone or iPod touch: 1 Make sure your device is connected to the Internet, then choose Nike + iPod. When you have a workout that hasn’t been synced with your nikeplus.com account, a small red dot appears on the History button. 2 Tap the History button to view your workouts. 3 Tap the “Send to Nike+” button to send your workout data to nikeplus.com. You can do it later if you don’t want to do it now. 4 Enter your email address and nikeplus.com account password and then tap “Login to Nike+.” After you log in, your workouts are sent to your nikeplus.com account.12 If you don’t have a nikeplus.com account, tap “Join Nike+” and follow the instructions for creating an account. The nikeplus.com website opens with a graph exhibiting your most recent workout. 5 Follow the onscreen instructions for accessing your workouts. To send your iPod nano workout data from your computer to nikeplus.com: 1 Make sure your computer is connected to the Internet, and then connect iPod nano to your computer. 2 Click Send in the dialog that asks if you want to send your workout data to nikeplus.com. You can do it later if you don’t want to do it now. 3 Click Visit in the dialog that asks if you want to go to nikeplus.com. The nikeplus.com website opens with a graph showing your most recent workout. 4 Click Save Your Runs, then click Sign Me Up and follow the onscreen instructions.13 Using Nike + iPod Follow these instructions to get the most out of Nike + iPod. Calibrating Nike + iPod The default calibration for Nike + iPod is accurate for many users. You can improve the accuracy by calibrating Nike + iPod to your natural running and walking style. On iPod nano, you can perform a calibration workout over a known distance, or use your last completed workout and enter the distance travelled. On iPhone or iPod touch, you can calibrate using your latest completed workout for which you know the distance traveled. To calibrate Nike + iPod for running and walking using iPod nano (5th generation or earlier): 1 Choose Nike + iPod > Settings > Sensor > Calibrate. 2 Choose Run or Walk and enter a distance. For best results, use a distance of at least one mile. The shortest calibration distance you can enter is one quarter of a mile. 3 Press the Center button. 4 Run or walk the set distance at a steady, natural pace. 5 Press the Menu button and choose Done Calibrating. A message lets you know if the calibration was successful. If you want to calibrate for both running and walking, repeat steps 1–5. Note: Even after calibrating, the accuracy of the distance measurements may vary depending on gait, running surface, incline, and temperature.14 You can also calibrate iPod nano using the workout you just finished. This is useful if you’ve traveled a known distance that doesn’t match the summary distance displayed on your device. To calibrate iPod nano (5th generation or earlier) using your latest completed workout: m Choose End Workout, press and hold the Center button, then choose Calibrate. Set the correct distance you walked or ran, then press the Center button. The device senses whether the workout was a walk or run, and correctly uses the new calibration instead of the existing one. To calibrate Nike + iPod for running and walking using iPod nano (6th generation): 1 Choose Settings > Fitness > Nike + iPod Sport Kit > Sensor > Calibrate. 2 Choose Walk Calibration or Run Calibration, then select a distance and tap Done. For best results, use a distance of at least one mile. The shortest calibration distance you can enter is one quarter of a mile. 3 Choose music to accompany your calibration workout. 4 Run or walk the set distance at a steady, natural pace. 5 If the screen is off, press the Sleep/Wake button, tap the screen to display the Pause button, then tap Stop. A message lets you know if the calibration was successful. If you want to calibrate for both running and walking, repeat steps 1–5.15 Note: Even after calibrating, the accuracy of the distance measurements may vary depending on gait, running surface, incline, and temperature. Using iPhone or iPod touch, you can calibrate Nike + iPod using the workout you just finished. You can only calibrate workouts that are a distance of a quarter mile or more. To calibrate iPhone or iPod touch using your latest completed workout: m Tap End Workout, then tap Calibrate. Set the correct distance you ran or walked and tap Done. The device updates with the new calibration to override the previous one for a walking or running pace. To reset Nike + iPod calibration to the default setting: m iPod nano (5th generation or ealier): Choose Nike + iPod > Settings > Sensor > Calibrate > Reset Walk (or Reset Run). m iPod nano (6th generation): Choose Settings > Fitness > Nike + iPod Sport Kit > Sensor > Calibrate > Reset Walk (or Reset Run) > Reset. m iPhone and iPod touch: Choose Settings > Nike + iPod, then tap Reset Calibration.16 Setting the Unit of Distance You can set Nike + iPod to measure your workouts in either miles or kilometers. To set the unit of distance: m iPod nano (5th generation or earlier): Choose Nike + iPod > Settings, and set Distances to Miles or Kilometers. m iPod nano (6th generation): Choose Settings > Fitness > Distances, then choose Miles or Kilometers. m iPhone and iPod touch: Choose Settings > Nike + iPod > Distances, then choose Miles or Kilometers. Entering Your Weight To enter your weight: m iPod nano (5th generation or earlier): Choose Nike + iPod > Settings > Weight, then enter your weight. m iPod nano (6th generation): Choose Settings > Fitness > Weight, then enter your weight. m iPhone and iPod touch: Choose Settings > Nike + iPod > Weight, then enter your weight. For better accuracy in calculating calories burned, update your weight if it changes. Locking Your Device During a Workout You can lock iPhone or iPod touch so that its controls can’t be accidentally activated during a workout. To lock iPhone or iPod touch: m Press the Sleep/Wake button. To unlock, press the Sleep/Wake button or the Home button and drag the slider.17 Getting Spoken Feedback As you work out, Nike + iPod periodically gives spoken feedback on your status. You can choose a female or male voice, or turn off feedback. To set the voice type or turn spoken feedback off: m iPod nano (5th generation or earlier): Choose Nike + iPod > Settings, then set Spoken Feedback to Male, Female, or Off. m iPod nano (6th generation): Choose Settings > Fitness > Spoken Feedback, then choose Male, Female, or Off. m iPhone and iPod touch: Choose Settings > Nike + iPod > Spoken Feedback, then choose Male, Female, or Off. When spoken feedback is turned off, you can still get spoken feedback manually. To get spoken feedback manually: m iPod nano (5th generation or earlier): Press the Center button at any time during your workout. m iPod nano (6th generation): Press the Sleep/Wake button at any time during your workout. m iPhone and iPod touch: Press the Home button while the device is locked. On iPod nano, spoken feedback is available in some languages besides English. If you set iPod nano to one of these languages and connect it to your computer (which must be connected to the Internet), iTunes prompts you to download feedback in that language.  iPod nano (5th generation or earlier) can have only one non-English version of spoken feedback at a time.  iPhone, iPod touch, and iPod nano (6th generation) automatically support all spoken feedback languages.18 Using a PowerSong Choose a song that motivates you and make it your PowerSong. You can switch quickly to your PowerSong at any time during your workout. To choose a PowerSong: m iPod nano: Choose Nike + iPod > Settings > PowerSong, then choose a song. iPod nano (5th generation) can also use a playlist as a PowerSong. m iPod nano (6th generation): Choose Settings > Fitness > PowerSong, then choose a song. m iPhone and iPod touch: Choose Settings > Nike + iPod > PowerSong, then choose a song. To play your PowerSong: m iPod nano (5th generation or earlier): Hold down the Center button during a workout. After a short pause, your PowerSong plays. m iPod nano (6th generation): Press the Sleep/Wake button to wake the screen, then tap the screen to display the Pause button, then tap PowerSong on the workout screen. When the screen is on, you can also place and hold two fingers on the screen to start the PowerSong. m iPhone and iPod touch: Tap PowerSong on the workout screen. If iPhone or iPod touch is locked, press the Home button, drag the slider to unlock, then tap PowerSong.19 Pausing a Workout You can pause your workout, temporarily stopping music and data collection, and resume the workout later without losing any data. To pause or resume a workout: m iPod nano (5th generation or earlier): Press the Play/Pause button (’). m iPod nano (6th generation): Tap the screen to display the Pause button. Tap Pause. Tap Resume to resume your workout. If the iPod nano (6th generation) screen is off, press the Sleep/Wake button to wake it. m iPhone and iPod touch: Tap Pause. If the device is locked, first press the Home button once. Tap Play to resume your workout. Receiving Calls During a Workout You can use iPhone to answer calls during your workout. When you receive a call, your workout is automatically paused when you answer. To answer a call: m Tap Answer, or press the mic button if you’re wearing the stereo headset. If iPhone is locked, drag the slider to unlock it. To silence a call: m Press the Sleep/Wake button or either volume button. You can still answer the call after silencing it, until it goes to voicemail.20 To decline a call: m Tap Decline, or hold down the mic button on the headset for about two seconds and then release it. Two low beeps confirm that the call was declined. You can also press the Sleep/Wake button twice quickly to decline a call. This silences the ringer but the music doesn’t resume until the call has gone to voicemail; the workout continues in the background. To resume your workout after a call: m Tap Play. Changing Music During a Workout You can change your music during a workout without losing your workout data. Your workout is paused while the music changes. To change music during a workout: 1 iPod nano (5th generation or earlier): Press the Menu button and choose Change Music. Your workout pauses. iPod nano (6th generation): Tap the screen to display the Pause button.Tap Pause, then tap Change Music. If the iPod nano (6th generation) screen is off, press the Sleep/Wake button to wake it. iPhone and iPod touch: Tap Pause, then tap Change Music. If the device is locked, first press the Home button and drag the slider to unlock it. 2 iPod nano (5th generation or earlier): Choose new music. Your workout resumes automatically. iPhone, iPod touch, and iPod nano (6th generation): Choose new music. 21 Sending Workouts to Nikeplus.com Automatically You can set iTunes to automatically send your workout data to nikeplus.com over the Internet whenever you connect your iPod nano to your computer. To send workouts to nikeplus.com automatically: 1 Make sure your computer is connected to the Internet, and then connect iPod nano to your computer. 2 Open iTunes on your computer or device, click the Nike + iPod tab, then select “Automatically send workout data to nikeplus.com.” 3 Click “Visit nikeplus.com” below the checkbox or, if you’ve already set your workout to be sent automatically, click Visit in the dialog that appears. The nikeplus.com website opens with a graph showing your most recent workout. 4 Click Save Your Runs and log in, or register if you haven’t already done so. See the nikeplus.com website for Nike’s privacy policy and terms and conditions. Reviewing Workouts on Your Device iPod nano, iPhone, or iPod touch saves the date, time, duration, distance, pace, and calories burned for up to your last one thousand workouts. To review recent workouts on your device: m iPod nano (5th generation or earlier): Choose Nike + iPod > History. m iPod nano (6th generation): Choose Fitness > History at the bottom of the screen.22 m iPhone and iPod touch: Choose Nike + iPod, then tap History at the bottom of the screen. iPod nano (5th generation or earlier) provides daily totals of all your workouts: Nike + iPod workouts, pedometer steps, and cardio workouts using Nike + iPod compatible gym equipment. To view workouts on iPod nano (5th generation or earlier): 1 Choose Daily Totals from the History menu. 2 Choose a date and activity. 3 Rotate iPod nano (5th generation) to landscape orientation to see a graph of that activity. To delete a single workout session: m iPod nano (5th generation or earlier): Choose Nike + iPod > History. Choose a workout session, press and hold the Center button, then choose Delete. You cannot delete individual workouts on iPod nano (6th generation). m iPhone and iPod touch: Choose Nike + iPod and tap History. Tap Edit, choose a workout session, then tap Delete. On iPhone, iPod touch, and iPod nano (6th generation), you can delete all workout sessions from History by tapping Clear at the top of the History screen.23 Creating Custom Workout Shortcuts Custom workout shortcuts let you easily choose and repeat a workout. iPod nano (4th generation or later) automatically saves your completed workouts as shortcuts. iPhone and iPod touch also let you create custom workout shortcuts. To create a custom workout shortcut on iPhone 3GS or later and iPod touch: 1 Choose Nike + iPod, then tap My Workouts at the bottom of the screen. 2 Tap Plus (+), then choose the type of workout and the workout goal. 3 Choose music, enter a name for the workout, then tap Save. Note: You can create custom workout shortcuts only on iPhone and iPod touch (2nd generation or later). To delete a custom workout shortcut on iPhone 3GS or later and iPod touch: m Choose Nike + iPod, then tap My Workouts. Tap Edit, choose a shortcut, then tap Delete. To choose a custom workout shortcut: m iPod nano (4th and 5th generation): Choose Nike + iPod, then choose a shortcut. Shortcuts are named according to the type of workout and music. They can’t be deleted. m iPod nano (6th generation): Choose Fitness > Run, then tap My Workouts. Choose a shortcut. Shortcuts are named according to the type of workout and music. They can’t be deleted.24 m iPhone and iPod touch: Choose Nike + iPod, then tap My Workouts. Shortcuts are listed by the name you specified when you created the workout. Your most recent custom workout shortcut appears at the top of the list. Purchasing Nike+ Workouts You can purchase and download Nike+ Workouts that feature continuous music mixed with professional coaching. When you purchase a Nike+ Workout, you get a single workout track with music and voiceover, and you also get all the individual songs in the mix. Choose mixes for your level and style of workout. To purchase a Nike+ Workout: 1 Open iTunes and click iTunes Store on the left side of the window, then type “Nike Sport Music” in the iTunes search field. 2 Click the Buy button next to the Nike+ Workout of your choice. 3 Follow the onscreen instructions to complete the purchase. The download begins automatically. 4 Connect the device to your computer and load the workout onto the device. Note: The iTunes Store is available only to people age 13 or older, in the U.S. and many other countries; for a list of countries, go to www.apple.com/itunes/download. Terms apply. You must have Internet access (fees may apply) to use the iTunes Store.25 Linking a Nike + iPod Compatible Remote or Heart Rate Monitor Nike + iPod compatible devices are sold separately from the Nike + iPod Sport Kit and the Nike + iPod Sensor. You can use a compatible remote to control Nike + iPod wirelessly while you work out. iPod nano (5th generation or later) also supports Nike + iPod compatible heart rate monitors. Note: You must have the iPod + Nike receiver attached to your iPod nano (6th generation) to use a heart rate monitor or remote. Before using one of these devices for the first time, you must link it to your iPod nano receiver, iPhone, or iPod touch. To link to a Nike + iPod compatible remote (sold separately): m iPod nano (5th generation or earlier): Connect your Nike + iPod receiver to iPod nano, choose Nike + iPod > Settings > Sensor > Link, then follow the onscreen instructions. m iPod nano (6th generation): Choose Settings > Fitness > Nike + iPod Sport Kit > Remote. Turn on the Remote option and tap Link. m iPhone and iPod touch: Choose Settings > Nike + iPod > Remote, then follow the onscreen instructions.26 To link to a Nike + iPod compatible heart rate monitor (sold separately): m iPod nano (5th generation or earlier): Connect your Nike + iPod receiver to iPod nano, choose Nike + iPod > Settings > Heart Rate Monitor > Link, then follow the onscreen instructions. m iPod nano (6th generation): Choose Settings > Fitness > Nike + iPod Sport Kit > Heart Rate Monitor > Link, then follow the onscreen instructions. To unlink a device: m iPod nano (5th generation or earlier): Choose Nike + iPod > Settings > Remote (or Heart Rate Monitor) > Unlink, then follow the onscreen instructions. m iPod nano (6th generation): Choose Settings > Nike + iPod Sport Kit > Remote (or Heart Rate Monitor), then tap Unlink. m iPhone, and iPod touch: Choose Settings > Nike + iPod > Remote (or Heart Rate Monitor), then tap Unlink. You can turn the functions of a Nike+ compatible remote on or off without unlinking the device. To turn remote functionality on or off: m iPod nano (5th generation or earlier): Choose Nike + iPod > Settings > Remote, then set Remote to On or Off. m iPod nano (6th generation): Choose Settings > Fitness > Nike + iPod Sport Kit > Remote, then set Remote to On or Off. m iPhone and iPod touch: Choose Settings > Nike + iPod > Remote, then link or unlink the remote.27 Working Out with iPod nano (6th Generation) and a Heart Rate Monitor If you have iPod nano (6th generation) and a compatible Nike + iPod heart rate monitor (purchased separately), iPod nano can record and display your heart rate as you work out. You can also specify a range or “zone” of the maximum and minimum heart rates that you want to maintain during a workout and track how well you maintain your heart rate within that zone as you exercise. As you work out, iPod nano displays your current heart rate and an upward- or downwardpointing arrow appears when you need to increase or decrease your activity. You can use a heart rate monitor while doing any of the standard workouts. You can also monitor your heart rate as you participate in activities besides running or walking. For example, you can use iPod nano and a heart rate monitor as you participate in sports activities such as basketball, aerobics, circuit training, golf, hiking, soccer, and more. When your workout is done, you can transfer your heart rate information to your nikeplus.com account, where you can review it. As you set up a workout, you can set a zone of maximum and minimum heart rates that you want to maintain when you select a workout. You must first turn on the zone workout feature. To turn zone workouts on or off: m Tap Settings > Fitness > Nike + iPod Sport Kit, then tap the On/Off button in Zone Workout.28 When you turn on zone workouts and select a workout, options appear for setting a heart rate zone. As you work out, heart rate information is recorded and displayed during any of the workout types. iPod nano (6th generation) also provides a heart rate workout. To perform a heart rate workout, you specify the heart rate zone you want to maintain, choose the activity type that you’ll be doing, and then enjoy a good workout. All your heart rate information is recorded automatically. When you do a heart rate workout, you don’t need a sensor in your shoe to record motion. To start a heart rate workout: 1 Tap Fitness > Run > Heart Rate. 2 Set the heart rate zone you want. 3 Choose an activity and tap Done. 4 Choose the workout music you want. 5 Tap Start Workout and begin your workout. 6 When done, press the Sleep/Wake button to wake the screen and tap the screen to display the Pause button. Rap Pause, then tap End Workout to finish your heart rate workout. Once you complete a heart rate workout, you can transfer the information to your nikeplus.com account just as you can with your other workouts. 29 Linking to Another Sensor Once your device links to a specific sensor, it’s set to link with that sensor only. If you use a different sensor, you must set the device to link to the other sensor. You may want to do this, for example, if there’s more than one person in your family with a sensor and Nike+ ready shoes. To link to another sensor: 1 iPod nano: Connect the receiver to iPod nano. 2 Put on the shoes with the new sensor, and make sure there’s no other Nike + iPod Sensor nearby. Walk around to activate the sensor so that your receiver can detect it. 3 Link the sensor to your device:  iPod nano (5th generation or earlier): Choose Nike + iPod > Settings > Sensor > Link, then follow the onscreen instructions. A message indicates iPod is now linked to the new sensor.  iPod nano (6th generation): Choose Settings > Fitness > Nike + iPod Sport Kit > Sensor, tap Link, then tap the screen while walking or running to relink the device to the different sensor.  iPhone and iPod touch: Choose Settings > Nike + iPod > Sensor, tap Link New, then follow the onscreen instructions. Note: If you link to a previously linked sensor, Nike + iPod detects your calibration settings. You don’t need to recalibrate.30 If you connect an iPod receiver to a different iPod and use it with the same sensor, you don’t need to relink or recalibrate. The receiver stores your settings, your workout history, and your workout shortcuts. You don’t need to relink or recalibrate. Putting the Nike + iPod Sensor to Sleep The sensor is awake and on by default. If you want to store the sensor for a long period of time or stop it from transmitting, you can put it to sleep. Important: To comply with applicable government regulations, put the sensor to sleep before taking it on an aircraft. To put the sensor to sleep: m Use a pen or a paper clip to hold down the Sleep/Wake button for three seconds. Sleep/Wake button To wake the sensor: m Use a pen or a paper clip to press the Sleep/Wake button.31 Important Safety Information WARNING: Failure to follow these safety instructions could result in injury or damage. Exercising Before starting any exercise program, you should have a complete physical examination by your physician. Do a warmup or stretching exercise before beginning any workout. Be careful and attentive while exercising. Slow down, if necessary, before adjusting your device while running. Stop exercising immediately if you feel pain, or feel faint, dizzy, exhausted, or short of breath. By exercising, you assume the risks inherent in physical exercise, including any injury that may result from such activity. Do not use the receiver, iPhone, or iPod in or near water or wet locations. Choking hazard The receiver and sensor are potential choking hazards. Keep them away from children under three years of age. Avoid hearing damage Permanent hearing loss may occur if earphones are used at high volume. Set the volume to a safe level. You can adapt over time to a higher volume of sound that may sound normal but can be damaging to your hearing. If you experience ringing in your ears or muffled speech, stop listening and have your hearing checked. The louder the volume, the less time is required before your hearing could be affected. Hearing experts suggest that to protect your hearing:32  Limit the amount of time you use the earphones at high volume.  Avoid turning up the volume to block out noisy surroundings.  Turn down the volume if you can’t hear people speaking near you. Disassembling the sensor Do not attempt to open the sensor, disassemble it, or remove the battery. No user-serviceable parts are inside. Learning More, Service, and Support Answers to frequently asked questions about Nike + iPod Go to www.apple.com/support/nikeplus. Service and support for the Nike + iPod Sensor and Receiver Go to www.apple.com/support/nikeplus. Service and support for Nike+ ready shoes or the nikeplus.com website Go to www.nikeplus.com. Information about using iTunes Open iTunes and choose Help > iTunes Help. Information about using iPod nano or iPod touch Go to www.apple.com/support/ipod. Information about using iPhone Go to www.apple.com/support/iphone.33 Regulatory Compliance Information FCC Compliance Statement This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. See instructions if interference to radio or television reception is suspected. Radio and Television Interference This computer equipment generates, uses, and can radiate radiofrequency energy. If it is not installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. You can determine whether your computer system is causing interference by turning it off. If the interference stops, it was probably caused by the computer or one of the peripheral devices. If your computer system does cause interference to radio or television reception, try to correct the interference by using one or more of the following measures: • Turn the television or radio antenna until the interference stops. • Move the computer to one side or the other of the television or radio. • Move the computer farther away from the television or radio. • Plug the computer into an outlet that is on a different circuit from the television or radio. (That is, make certain the computer and the television or radio are on circuits controlled by different circuit breakers or fuses.) If necessary, consult an Apple Authorized Service Provider or Apple. See the service and support information that came with your Apple product. Or, consult an experienced radio/television technician for additional suggestions. Important: Changes or modifications to this product not authorized by Apple Inc. could void the EMC compliance and negate your authority to operate the product. 34 This product was tested for EMC compliance under conditions that included the use of Apple peripheral devices and Apple shielded cables and connectors between system components. It is important that you use Apple peripheral devices and shielded cables and connectors between system components to reduce the possibility of causing interference to radios, television sets, and other electronic devices. You can obtain Apple peripheral devices and the proper shielded cables and connectors through an Apple Authorized Reseller. For non-Apple peripheral devices, contact the manufacturer or reseller for assistance. Responsible party (contact for FCC matters only): Apple Inc. Corporate Compliance 1 Infinite Loop, MS 26-A Cupertino, CA 95014 Wireless Information FCC Wireless Compliance for the Nike + iPod Sensor. The antenna used with this transmitter must not be colocated or operated in conjunction with any other antenna or transmitter subject to the conditions of the FCC Grant. Canadian Compliance Statement This device complies with Industry Canada license-exempt RSS standard(s). Operation is subject to the following two conditions: (1) this device may not cause interference, and (2) this device must accept any interference, including interference that may cause undesired operation of the device. Cet appareil est conforme aux normes CNR exemptes de licence d’Industrie Canada. Le fonctionnement est soumis aux deux conditions suivantes : (1) cet appareil ne doit pas provoquer d’interférences et (2) cet appareil doit accepter toute interférence, y compris celles susceptibles de provoquer un fonctionnement non souhaité de l’appareil. Industry Canada Statement Complies with the Canadian ICES-003 Class B, RSS 200 specifications. Cet appareil numérique de la classe B est conforme à la norme NMB-003 RSS 210 du Canada. European Wireless EU Declaration of Conformity This wireless device complies with the specifications EN 300 328, EN 301-489, EN 50371, and EN 60950 following the provisions of the R&TTE Directive.35 European Wireless EU Declaration of Conformity This wireless device complies with the specifications EN 300 328, EN 301-489, EN 50371, and EN 60950 following the provisions of the R&TTE Directive. European Community Complies with European Directives 72/23/EEC, 89/336/EEC, and 99/5/EEC. Exposure to Radio Frequency Energy The radiated output power of the included devices is far below the FCC radio frequency exposure limits. Disposal and Recycling Information The Nike + iPod Sensor contains a battery. Dispose of your Nike + iPod Sensor according to local environmental laws and guidelines. When discarding shoes, remove the Nike + iPod Sensor and dispose of it properly. For information about Apple’s recycling program, go to www.apple.com/recycling.36 2011 Türkiye EEE yönetmeligine (Elektrikli ve Elektronik Esyalarda Bazi Zararli Maddelerin Kullaniminin Sinirlandirilmasina Dair Yönetmelik) uygundur. Brasil: Informações sobre descarte e reciclagem O símbolo acima indica que este produto e/ou sua bateria não devem ser descartadas no lixo doméstico. Quando decidir descartar este produto e/ ou sua bateria, faça-o de acordo com as leis e diretrizes ambientais locais. 37 Para informações sobre o programa de reciclagem da Apple, pontos de coleta e telefone de informações, visite www.apple.com/br/environment. European Union: Disposal Information The symbol above means that according to local laws and regulations your product should be disposed of separately from household waste. When this product reaches its end of life, take it to a collection point designated by local authorities. Some collection points accept products for free. The separate collection and recycling of your product at the time of disposal will help conserve natural resources and ensure that it is recycled in a manner that protects human health and the environment. Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den Hausmüll werfen. Entsorgen Sie dieses Gerät am Ende seines Lebenszyklus entsprechend der maßgeblichen gesetzlichen Regelungen. Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de chemokar of in een speciale batterijcontainer voor klein chemisch afval (kca) worden gedeponeerd. Taiwan Battery Statement Chinese Battery Statement Apple and the Environment At Apple, we recognize our responsibility to minimize the environmental impact of our operations and products. For more information, go to www.apple.com/environment.www.apple.com/ipod/nike www.apple.com/support/nikeplus 034-6209-A Printed in XXXX AirPort Extreme Guide de configuration3 Table des matières 5 Premiers contacts 7 À propos de l’AirPort Extreme 8 À propos du logiciel AirPort 9 Ce qu’il vous faut pour commencer 11 Voyants d’état de l’AirPort Extreme 13 Caractéristiques de l’AirPort Extreme 14 Utilisation de l’AirPort Extreme avec un fournisseur d’accès Internet haut débit 16 Utilisation de l’AirPort Extreme pour partager une imprimante USB 18 Utilisation de l’AirPort Extreme pour partager des disques durs USB 21 Configuration de l’Airport Extreme 22 Utilisation d’Utilitaire AirPort 23 Création d’un nouveau réseau sans fil 23 Configuration et partage de l’accès à Internet 25 Réglage des options avancées 26 Autorisation d’accès des clients sans fil à votre réseau4 27 Astuces et dépannage 27 Si vous ne pouvez pas vous connecter à Internet 27 Si vous avez oublié votre mot de passe d’accès au réseau ou à la borne d’accès 29 Si votre AirPort Extreme ne répond pas 30 Si le voyant d’état orange de votre AirPort Extreme se met à clignoter 31 Si votre imprimante ne répond pas 32 Mise à jour du logiciel AirPort 32 Comment placer l’AirPort Extreme 33 Éléments pouvant provoquer des interférences avec AirPort 35 En savoir plus, service après-vente et assistance 37 Caractéristiques et consignes de sécurité de l’AirPort Extreme 40 Regulatory Compliance Information1 5 Premiers contacts Nous vous remercions d’avoir acheté une borne d’accès AirPort Extreme double bande simultanée. Commencez par lire ce guide. AirPort Extreme apporte une mise en réseau sans fil 802.11n double bande simultanée. Au moment de configurer votre borne d’accès AirPort Extreme, celle-ci crée deux réseaux Wi-Fi à haut débit :  un réseau 2,4 GHz pour les appareils 802.11b, 802.11g et 802.11n, tels que les iPhone, les iPod touch et les anciens ordinateurs ;  un réseau 5 GHz pour les appareils 802.11n et 802.11a, tels que les ordinateurs récents, les iPad et les Apple TV. Les appareils sans fil accèdent au réseau qui leur assure les meilleures performances et une compatibilité optimale, et l’AirPort Extreme partage votre connexion Internet à haut débit entre les ordinateurs et les appareils de votre réseau. Avec votre AirPort Extreme, vous pouvez :  créer un réseau domestique sans fil protégé par un mot de passe, vous connecter à Internet et partager la connexion avec d’autres ordinateurs et appareils Wi-Fi tels que l’iPad, l’iPhone, l’iPod touch et l’Apple TV ; partager également des fichiers entre ordinateurs connectés au réseau ;  créer un réseau invité avec ou sans protection par mot de passe, afin de permettre un simple accès à Internet à des périphériques sans fil, tels que des ordinateurs, un iPhone, un iPod touch et l’Apple TV ;6 Chapitre 1 Premiers contacts  connecter votre AirPort Extreme à votre réseau Ethernet ; les ordinateurs Mac, Windows XP, Windows Vista ou Windows 7 sans fil peuvent alors accéder à un réseau complet sans connexion câblée ;  brancher un périphérique USB pris en charge, tel une imprimante ou un scanneur, sur votre AirPort Extreme. Tous les ordinateurs compatibles accédant au réseau AirPort, que ce soit avec ou sans fil, peuvent alors accéder à l’appareil ;  brancher un disque dur USB pris en charge à votre AirPort Extreme. Tous les ordinateurs compatibles accédant au réseau AirPort, que ce soit avec ou sans fil, peuvent accéder aux données situées sur le disque dur ;  brancher un concentrateur USB à votre AirPort Extreme avant de connecter plusieurs périphériques USB tels que des imprimantes ou des disques durs. Tous les ordinateurs du réseau ont accès à ces périphériques. Important : Utiliser Utilitaire AirPort pour configurer votre AirPort Extreme à deux bandes simultanées. Les versions antérieures de l’Assistant réglages AirPort et d’Utilitaire Admin AirPort ne sont pas compatibles avec cette borne d’accès. Utilitaire AirPort est situé dans le dossier /Applications/Utilitaires/ sur un ordinateur fonctionnant sous Mac OS X, ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur fonctionnant sous Windows. Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la page www.apple.com/fr/support/airport. Apple met régulièrement à jour le logiciel AirPort. Il vous est recommandé de tenir votre logiciel à jour pour garder votre AirPort Extreme à jour. Remarque : Pour télécharger une copie de ce guide de configuration dans votre langue, ouvrez Utilitaire AirPort et choisissez Aide > Service et assistance, puis cliquez sur Manuels.Chapitre 1 Premiers contacts 7 À propos de l’AirPort Extreme L’AirPort Extreme possède six ports situés à l’arrière :  un port WAN Gigabit Ethernet 10/100/1000 Base-T (<) qui sert à brancher un modem câble ou DSL ou à se connecter à un réseau Ethernet existant ;  trois ports LAN Gigabit Ethernet 10/100/1000 Base-T (G) qui servent à brancher des périphériques Ethernet, par exemple des imprimantes ou des ordinateurs, ou à se connecter à un réseau Ethernet ;  un port USB (d) permettant de brancher une imprimante USB, un disque dur ou un concentrateur pour périphériques compatibles ;  un port d’alimentation pour brancher l’adaptateur secteur à une source de courant. Voyant d’état Port WAN Internet Adaptateur CA Port d’alimentation Port USB Ports Ethernet Bouton de réinitialisation Logement de sécurité8 Chapitre 1 Premiers contacts Un bouton de réinitialisation, se trouvant à côté des ports, sert à dépanner votre AirPort Extreme. Le voyant d’état situé à l’avant de l’AirPort Extreme indique son état. À propos du logiciel AirPort Installez le logiciel Utilitaire AirPort et suivez les instructions des pages suivantes pour configurer votre AirPort Extreme et votre réseau sans fil AirPort. Remarque : Vous devez passer par Utilitaire AirPort pour configurer la borne d’accès. La borne d’accès AirPort Extreme double bande simultanée est incompatible avec les versions précédentes du logiciel AirPort. Utilitaire AirPort Faites appel à Utilitaire AirPort pour configurer votre AirPort Extreme afin de mettre en place un réseau sans fil, pour vous connecter à Internet et pour partager des imprimantes ou des disques durs USB compatibles. Vous avez également la possibilité de connecter votre AirPort Extreme à un réseau sans fil AirPort Extreme existant. Utilitaire AirPort est également un outil sophistiqué permettant de configurer et de gérer les bornes d’accès Time Capsule, AirPort Extreme et AirPort Express. Utilisez-le pour définir manuellement les réglages de réseau, de routage et de sécurité, ainsi que d’autres options avancées. Z Menu d’état AirPort dans la barre des menus Le menu d’état AirPort vous permet de passer instantanément d’un réseau AirPort à l’autre, de contrôler la qualité du signal du réseau sélectionné, de mettre en place un réseau « ordinateur à ordinateur » et de mettre sous tension et d’éteindre l’AirPort. Le menu d’état est disponible sur les ordinateurs utilisant Mac OS X.Chapitre 1 Premiers contacts 9 Ce qu’il vous faut pour commencer Pour utiliser l’AirPort Extreme, vous devez disposer d’un ordinateur pouvant communiquer sans fil et conforme aux normes 802.11a, 802.11b, 802.11g ou 802.11n de l’IEEE. Pour pouvoir configurer l’AirPort Extreme, votre ordinateur doit respecter la configuration requise ci-après. Pour configurer votre via un Mac, vous devez disposer des éléments suivants :  un ordinateur Macintosh doté d’une carte AirPort ou AirPort Extreme permettant de configurer la borne sans fil, ou un ordinateur Macintosh auquel une borne d’accès AirPort Extreme est branchée par le biais d’un câble Ethernet pour configurer celle-ci via Ethernet ;  Mac OS X v 10.5.7 ou ultérieur ;  Utilitaire AirPort 5.5.3 ou ultérieur. Pour configurer votre AirPort Extreme via un Mac, vous devez disposer des éléments suivants :  un ordinateur PC doté d’une vitesse de processeur de 300 MHz ou supérieure et d’une carte sans fil 802.11a, 802.11b, 802.11g, ou 802.11n compatible pour une configuration sans fil, ou un ordinateur PC connecté à une borne d’accès AirPort Extreme avec un câble Ethernet pour une configuration à travers Ethernet ;  Windows XP Édition Familiale ou Professionnel (Service Pack 3 installé) ou Windows Vista (Service Pack 1 installé) ;  Utilitaire AirPort 5.5.3 ou ultérieur.10 Chapitre 1 Premiers contacts Branchement de votre AirPort Extreme Avant de brancher votre AirPort Extreme, connectez d’abord les câbles qui conviennent aux ports que vous souhaitez utiliser :  branchez le câble Ethernet connecté à votre modem DSL ou câble (en cas de connexion à Internet) sur le port Ethernet WAN (<) ;  branchez un câble USB connecté au port USB (d) de l’AirPort Extreme sur une imprimante USB compatible (si vous imprimez sur une imprimante USB), sur un disque dur ou sur un concentrateur ;  branchez un câble Ethernet d’un périphérique Ethernetsur un des ports LAN Ethernet (G). Une fois que vous avez connecté les câbles des périphériques que vous souhaitez utiliser, branchez l’adaptateur secteur sur le port secteur puis l’AirPort Extreme sur une prise électrique. Il n’y a pas d’interrupteur de mise sous tension. Port d’alimentation Voyant d’activité Ethernet Adaptateur CAChapitre 1 Premiers contacts 11 Important : Utilisez uniquement l’adaptateur secteur fourni avec votre AirPort Extreme. Lorsque vous branchez l’adaptateur secteur de votre AirPort Extreme sur une prise électrique, le voyant d’état clignote en vert pendant une seconde puis en orange pendant le processus de démarrage. Une fois opérationnelle, le voyant d’état clignote en orange jusqu’à ce que les bons réglages aient été mis à jour sur l’AirPort Extreme. Le voyant d’état passe au vert et cesse de clignoter une fois votre AirPort Extreme correctement configurée et connectée à Internet ou à un réseau. Lorsque des câbles Ethernet sont branchés sur les ports Ethernet, les voyants situés au-dessus de ces derniers sont verts et ne clignotent pas. Voyants d’état de l’AirPort Extreme Le tableau suivant répertorie les divers comportements des voyants d’état de AirPort Extreme et donne leur signification. Voyant État/Description Éteint L’AirPort Extreme est débranchée. Voyant vert clignotant L’AirPort Extreme est en cours de démarrage. Le voyant clignote pendant une seconde. Vert fixe Votre AirPort Extreme est allumée et fonctionne normalement. Si vous sélectionnez « Cignotement en cas d’activité » dans le menu local Voyant d’état (accessible depuis Utilitaire AirPort, dans la sous-fenêtre de la borne d’accès des réglages AirPort), le voyant d’état vert clignote pour indiquer que l’activité est normale.12 Chapitre 1 Premiers contacts Voyant État/Description Orange clignotant Votre AirPort Extreme ne peut pas établir de connexion avec le réseau ou Internet ou bien elle rencontre un problème. Assurezvous d’avoir installé Utilitaire AirPort et utilisez-le pour obtenir des informations sur le clignotement orange du voyant d’état. Voir « Si le voyant d’état orange de votre AirPort Extreme se met à clignoter » à la page 30. Orange fixe Votre AirPort Extreme n’a pas terminé sa séquence de démarrage. Orange et vert clignotant Il peut y avoir un problème pour démarrer. Votre AirPort Extreme va redémarrer et essayer à nouveau. Bleu fixe La borne d’accès est prête à autoriser l’accès au réseau aux clients sans fil. Voir « Autorisation d’accès des clients sans fil à votre réseau » à la page 26. Étape suivante Après avoir branché votre AirPort Extreme, utilisez Utilitaire AirPort pour la configurer afin qu’elle puisse être compatible avec votre connexion Internet, une imprimante USB, un disque dur ou un réseau existant.2 13 Caractéristiques de l’AirPort Extreme Ce chapitre vous explique les différentes manières d’utiliser l’AirPort Extreme. Ce chapitre illustre à l’aide d’exemples les différents types de réseaux configurables à l’aide de votre AirPort Extreme. Il propose des graphiques et détaille les étapes à suivre pour mettre rapidement en place votre réseau AirPort Extreme. Consultez le chapitre 3, « Configuration de l’Airport Extreme » à la page 21 pour en savoir plus sur l’utilisation d’Utilitaire AirPort en vue de configurer votre réseau. Consultez le document « Réseaux AirPort Apple » pour obtenir des informations détaillées concernant les réseaux AirPort et la borne d’accès AirPort Extreme. Le document est disponible à l’adresse www.apple.com/fr/support/manuals/airport.14 Chapitre 2 Caractéristiques de l’AirPort Extreme Utilisation de l’AirPort Extreme avec un fournisseur d’accès Internet haut débit Lorsque vous configurez votre AirPort Extreme pour assurer les fonctions réseau et fournir un accès à Internet, les ordinateurs Mac équipés des cartes AirPort et AirPort Extreme et les ordinateurs sans fil compatibles avec les normes 802.11a, 802.11b, 802.11g et 802.11n de l’IEEE peuvent accéder au réseau sans fil AirPort pour partager des fichiers, jouer en réseau et utiliser des applications Internet telles que des navigateurs web et des clients de messagerie électronique. Le dispositif ressemble à : Modem DSL ou câble Port WAN Internet Vers Internet < 2,4 GHz 2,4 ou 5 GHzChapitre 2 Caractéristiques de l’AirPort Extreme 15 Configuration : 1 Branchez votre modem DSL ou câble sur l’AirPort Extreme à travers le port WAN Ethernet (<). 2 Ouvrez Utilitaire AirPort, situé dans le dossier Applications/Utilitaires sur un ordinateur exécutant Mac OS X, ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur fonctionnant sous Windows). Sélectionnez ensuite votre borne d’accès et cliquez sur Continuer. 3 Suivez les instructions à l’écran pour créer un réseau. (Voir « Configuration de l’Airport Extreme » à la page 21.) Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la page www.apple.com/fr/support/airport. Les ordinateurs utilisant AirPort ou une carte ou un adaptateur sans fil compatible peuvent se connecter à Internet par le biais de votre AirPort Extreme. Les ordinateurs branchés sur les ports Ethernet de l’AirPort Extreme peuvent également accéder au réseau et se connecter à Internet. Les ordinateurs sans fil et ceux branchés sur les ports Ethernet ont aussi la possibilité de communiquer les uns avec les autres par le biais de l’AirPort Extreme.16 Chapitre 2 Caractéristiques de l’AirPort Extreme Utilisation de l’AirPort Extreme pour partager une imprimante USB Lorsque vous branchez une imprimante USB compatible sur votre AirPort Extreme, tous les ordinateurs pris en charge sur le réseau (avec ou sans fil) peuvent l’utiliser. Le dispositif ressemble à : Port USB Imprimante partagée d 2,4 ou 5 GHz 2,4 ou 5 GHzChapitre 2 Caractéristiques de l’AirPort Extreme 17 Configuration : 1 Branchez l’imprimante sur le port USB de l’AirPort Extreme (d ou sur un concentrateur USB à l’aide d’un câble USB. 2 Ouvrez Utilitaire AirPort, situé dans le dossier Applications/Utilitaires sur un ordinateur exécutant Mac OS X, ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur fonctionnant sous Windows). Sélectionnez ensuite votre borne d’accès et cliquez sur Continuer. 3 Suivez les instructions à l’écran pour mettre en place votre réseau si vous n’en avez pas déjà configuré un. Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la page www.apple.com/fr/support/airport. Pour imprimer à partir d’un ordinateur fonctionnant sous Mac OS X v1.5 ou ultérieur : 1 Sélectionnez le menu Pomme > Préférences Système et cliquez sur Imprimantes et fax. 2 Cliquez sur Ajouter (+) et sélectionnez votre imprimante dans la liste. 3 Cliquez sur le bouton Ajouter. Si votre imprimante ne figure pas dans la liste, recherchez-la à l’aide des boutons de la barre d’outils. Pour imprimer à partir d’un ordinateur fonctionnant sous Mac OS X 10.2.7 ou ultérieur : 1 Ouvrez Configuration d’imprimante (accessible depuis le dossier /Applications/ Utilitaires/). 2 Sélectionnez l’imprimante dans la liste. Si votre imprimante ne figure pas sur la liste, cliquez sur Ajouter, puis choisissez Bonjour dans le menu local avant de sélectionner l’imprimante dans la liste.18 Chapitre 2 Caractéristiques de l’AirPort Extreme Pour imprimer à partir d’un ordinateur sous Windows : Utilisez Bonjour pour Windows (installé ave Utilitaire AirPort) pour connecter votre imprimante. Utilisation de l’AirPort Extreme pour partager des disques durs USB Si vous branchez un disque dur USB sur votre AirPort Extreme, les ordinateurs du réseau (par câble et sans fil) ont accès au disque dur pour manipuler, partager et stocker des fichiers. Le dispositif ressemble à : d Port USB 2,4 ou 5 GHz 2,4 ou 5 GHz Disque dur partagéChapitre 2 Caractéristiques de l’AirPort Extreme 19 Configuration : 1 Connectez le disque dur au port USB de l’AirPort Extreme (d) à l’aide d’un câble USB. 2 Ouvrez Utilitaire AirPort, situé dans le dossier Applications/Utilitaires sur un ordinateur exécutant Mac OS X, ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur fonctionnant sous Windows). Sélectionnez ensuite votre borne d’accès et cliquez sur Continuer. 3 Suivez les instructions à l’écran pour mettre en place votre réseau si vous n’en avez pas déjà configuré un. Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la page www.apple.com/fr/support/airport. Les ordinateurs peuvent accéder au disque dur pour partager ou stocker des fichiers s’ils fonctionnent sous Mac OS X 10.4 ou ultérieur, ou Windows XP (S3) , Windows Vista (SP2) ou Windows 7 (SP1).3 21 Configuration de l’Airport Extreme Ce chapitre fournit des informations et des instructions concernant Utilitaire AirPort et permettant de configurer votre AirPort Extreme. Suivez les instructions qui y sont reprises pour mettre facilement en place votre AirPort Extreme et configurer votre réseau AirPort. Ce chapitre explique comment utiliser l’Assistant réglages d’Utilitaire AirPort pour configurer votre réseau et d’autres fonctionnalités de votre AirPort Extreme. Pour en savoir plus sur la mise en réseau sans fil et sur les fonctionnalités avancées d’Utilitaire AirPort, reportez-vous au document « Réseaux AirPort Apple » disponible à l’adresse www.apple.com/fr/support/airport. Vous pouvez effectuer la majorité des tâches de configuration réseau à l’aide de l’Assistant réglages inclus à Utilitaire AirPort. Pour régler des options avancées, choisissez Configuration manuelle dans le menu Borne d’accès d’Utilitaire AirPort. Voir « Réglage des options avancées » à la page 25. Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la page www.apple.com/fr/support/airport.22 Chapitre 3 Configuration de l’Airport Extreme Utilisation d’Utilitaire AirPort Pour mettre en place et configurer votre AirPort Extreme de sorte à exploiter la technologie AirPort pour une mise en réseau et un accès à Internet sans fil, faites appel à l’Assistant réglages d’Utilitaire AirPort. Sur un Mac exécutant Mac OS X 10.5.7 ou ultérieur : 1 Ouvrez Utilitaire AirPort (accessible depuis le dossier /Applications/Utilitaires/). 2 Sélectionnez votre borne d’accès et cliquez sur Continuer. 3 Suivez les instructions à l’écran pour configurer votre AirPort Extreme et votre réseau sans fil. Sur un ordinateur utilisant Windows XP (SP3), Windows Vista (SP2) ou Windows 7 (SP1) : 1 Ouvrez Utilitaire AirPort situé dans Démarrer > Tous les programmes > AirPort. 2 Sélectionnez votre borne d’accès et cliquez sur Continuer. 3 Suivez les instructions à l’écran pour configurer votre AirPort Extreme et votre réseau sans fil. L’Assistant réglage d’Utilitaire AirPort vous pose une série de questions concernant le type de réseau à utiliser et les services que vous souhaitez configurer. L’Assistant réglages vous aide à saisir les bons réglages. Si vous faites appel à l’AirPort Extreme pour vous connecter à Internet, vous devez disposer d’un compte d’accès haut débit (par modem DSL ou câble) et d’un fournisseur d’accès à Internet (FAI) ou d’une connexion par le biais d’un réseau Ethernet existant. Chapitre 3 Configuration de l’Airport Extreme 23 Création d’un nouveau réseau sans fil Vous pouvez passer par l’Assistant réglages d’Utilitaire AirPort pour mettre en place un nouveau réseau sans fil. L’Assistant réglages vous guide tout au long des étapes nécessaires pour nommer votre réseau, le protéger avec un mot de passe et configurer d’autres options. Si vous souhaitez partager une imprimante ou un disque dur USB sur votre réseau : 1 Reliez l’imprimante ou le disque dur au port USB (d) de l’AirPort Extreme. 2 Ouvrez Utilitaire AirPort (accessible depuis le dossier /Applications/Utilitaires/ sur ordinateur Macintosh, ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur fonctionnant sous Windows). Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la page www.apple.com/fr/support/airport. 3 Sélectionnez votre borne d’accès et cliquez sur Continuer. Si elle ne figure pas sur la liste, cliquez sur Chercher à nouveau pour détecter les bornes d’accès accessibles, puis sélectionnez la borne d’accès voulue. 4 Suivez les instructions à l’écran pour créer un réseau. Configuration et partage de l’accès à Internet Si vous comptez partager votre connexion Internet avec les ordinateurs du réseau, configurés de façon à communiquer sans fil, ou les ordinateurs connectés aux ports Ethernet, vous devez configurer votre AirPort Extreme en tant que borne d’accès AirPort. Une fois qu’elle est configurée, les ordinateurs peuvent accéder à Internet par le biais du réseau AirPort. La borne d’accès se connecte à Internet et transmet les données aux ordinateurs à travers le réseau AirPort.24 Chapitre 3 Configuration de l’Airport Extreme Avant de faire appel à Utilitaire AirPort pour configurer votre périphérique sans fil, branchez votre modem DSL ou câble sur le port WAN Ethernet de l’AirPort Extreme (<). Si vous passez par un réseau Ethernet pour vous connecter à Internet, vous pouvez relier à la place l’AirPort Extreme au réseau Ethernet. Utilisez l’Assistant réglages d’Utilitaire AirPort pour saisir les réglages de votre FAI et configurer le mode de partage de ces réglages entre l’AirPort Extreme et les ordinateurs. 1 Sélectionnez le réseau sans fil à modifier. Sur un Mac, passez par le menu d’état AirPort situé dans la barre des menus. Sur un ordinateur Windows XP, maintenez le curseur sur l’icône de la connexion sans fil jusqu’à ce que vous voyiez apparaître le nom de votre réseau AirPort (SSID). Sélectionnez-le dans la liste si plusieurs réseaux sont disponibles. Le nom de réseau par défaut d’une borne d’accès Apple est « Réseau AirPort XXXXXX », où XXXXXX correspond aux six derniers chiffres de l’identifiant AirPort, connu également sous le nom d’adresse MAC (pour Media Access Control). L’identifiant AirPort se trouve en dessous de l’AirPort Extreme. 2 Ouvrez Utilitaire AirPort situé dans le dossier /Applications/Utilitaires/ sur un ordinateur fonctionnant sous Mac OS X, ou accessible dans les menus Démarrer > Tous les programmes > AirPort sur un ordinateur fonctionnant sous Windows. 3 Sélectionnez votre borne d’accès et cliquez sur Continuer. 4 Suivez les instructions à l’écran pour configurer votre AirPort Extreme et y partager l’accès à Internet. Utilitaire AirPort s’avère un moyen simple et rapide pour configurer une borne d’accès et un réseau. Pour configurer d’autres options pour votre réseau, notamment pour restreindre l’accès à votre réseau ou pour définir des options DHCP avancées, sélectionnez Configuration manuelle dans le menu Borne d’accès d’Utilitaire AirPort. Chapitre 3 Configuration de l’Airport Extreme 25 Réglage des options avancées Pour définir les options avancées, vous pouvez faire appel à Utilitaire AirPort pour configurer votre AirPort Extreme manuellement. Vous pouvez configurer les options avancées de la borne d’accès, notamment les options de sécurité, les réseaux fermés, la durée de bail DHCP, le contrôle d’accès, les contrôles d’alimentation, les comptes utilisateur, etc. Pour régler les options avancées : 1 Sélectionnez le réseau sans fil à modifier. Sur un Mac, passez par le menu d’état AirPort situé dans la barre des menus. Sur un ordinateur Windows, maintenez le curseur sur l’icône de la connexion sans fil jusqu’à ce que vous voyiez apparaître le nom de votre réseau AirPort (SSID). Sélectionnez-le dans la liste si plusieurs réseaux sont disponibles. Le nom de réseau par défaut d’une borne d’accès Apple est « Réseau AirPort XXXXXX », où XXXXXX correspond aux six derniers chiffres de l’identifiant AirPort, connu également sous le nom d’adresse MAC (pour Media Access Control). L’identifiant AirPort se trouve en dessous de l’AirPort Extreme. 2 Ouvrez Utilitaire AirPort (accessible depuis le dossier /Applications/Utilitaires/ sur ordinateur Macintosh, ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur fonctionnant sous Windows). 3 Si plusieurs bornes d’accès figurent sur la liste, sélectionnez celle que vous souhaitez configurer. Si elle ne figure pas sur la liste, cliquez sur Chercher à nouveau pour détecter les bornes d’accès accessibles, puis sélectionnez la borne d’accès voulue. 4 Choisissez Configuration manuelle dans le menu Borne d’accès. Si le système vous demande un mot de passe, saisissez-le. Pour en savoir plus sur la mise en réseau sans fil et obtenir des instructions détaillées concernant les fonctionnalités de configuration manuelle d’Utilitaire AirPort, reportezvous au document « Réseaux AirPort Apple » disponible à l’adresse www.apple.com/fr/support/airport.26 Chapitre 3 Configuration de l’Airport Extreme Autorisation d’accès des clients sans fil à votre réseau Si votre réseau est protégé par un mot de passe avec WPA Personnel ou WPA/WPA2 Personnel, vous pouvez donner accès à votre réseau à des clients sans fil sans que ceux-ci aient à saisir le mot de passe du réseau. Lorsque vous autorisez un client à accéder à votre réseau, le nom et l’adresse MAC sans fil (ou identifiant AirPort) du client sont conservés dans la liste de contrôle d’accès d’Utilitaire AirPort jusqu’à ce que vous les retiriez de la liste. Vous pouvez également autoriser l’accès pour 24 heures, délai au bout duquel le client ne pourra plus accéder à votre réseau. Lorsque vous autorisez à un client l’accès à votre réseau sans fil, celui-ci n’a pas à saisir le mot de passe du réseau. Pour autoriser à des clients l’accès à votre réseau : 1 Ouvrez Utilitaire AirPort, sélectionnez votre borne d’accès et choisissez Configuration manuelle dans le menu Borne d’accès. Saisissez son mot de passe le cas échéant. 2 Choisissez « Ajouter des clients sans fil » dans le menu Borne d’accès. 3 Sélectionnez le mode d’accès du client au réseau :  Sélectionnez PIN pour saisir le numéro à 8 chiffres fourni par le client demandant à accéder au réseau.  Sélectionnez « Première tentative » pour autoriser l’accès au premier client essayant d’entrer sur le réseau.  Sélectionnez « Limiter l’accès du client à 24 heures » si vous voulez seulement autoriser l’accès à votre réseau pendant une journée. Si vous ne sélectionnez pas cette option, le client aura accès à votre réseau jusqu’à ce que vous supprimiez son nom de la liste.4 27 Astuces et dépannage Vous pouvez rapidement résoudre la plupart des problèmes pouvant survenir avec votre AirPort Extreme en suivant les conseils donnés dans ce chapitre. Si vous ne pouvez pas vous connecter à Internet  Essayez de vous connecter à Internet directement à partir de votre ordinateur. Si vous ne parvenez pas à vous connecter à Internet depuis votre ordinateur, vérifiez vos réglages réseau. S’ils s’avèrent corrects, contactez votre fournisseur d’accès à Internet (FAI).  Veillez à vous connecter au bon réseau sans fil. Si vous avez oublié votre mot de passe d’accès au réseau ou à la borne d’accès Vous avez la possibilité d’effacer le mot de passe d’accès au réseau AirPort ou à la borne d’accès en réinitialisant l’AirPort Extreme. Pour réinitialiser le mot de passe de la borne d’accès : 1 Servez-vous de la pointe d’un objet pointu (tel qu’un stylo à bille) pour maintenir enfoncé le bouton de réinitialisation pendant une seconde. 28 Chapitre 4 Astuces et dépannage Important : si vous maintenez le bouton enfoncé pendant plus d’une seconde, il est possible que vous perdiez les réglages de votre réseau. 2 Sélectionnez votre réseau AirPort.  Sur un ordinateur Macintosh, passez par le menu d’état AirPort situé dans la barre des menus pour sélectionner le réseau configuré par l’AirPort Extreme (le nom du réseau ne change pas).  Sur un ordinateur Windows XP, maintenez le curseur sur l’icône de la connexion sans fil jusqu’à ce que vous voyiez apparaître le nom de votre réseau AirPort (SSID). Sélectionnez-le dans la liste si plusieurs réseaux sont disponibles. 3 Ouvrez Utilitaire AirPort (accessible depuis le dossier /Applications/Utilitaires/ sur ordinateur Macintosh, ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur fonctionnant sous Windows XP). Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la page www.apple.com/fr/support/airport. 4 Sélectionnez votre borne d’accès et choisissez Configuration manuelle dans le menu Borne d’accès. 5 Cliquez sur AirPort dans la barre d’outils, puis sur Borne d’accès. 6 Attribuez un autre mot de passe à la borne d’accès. 7 Cliquez sur Sans fil et choisissez une méthode de cryptage dans le menu local Sécurité sans fil afin d’activer le chiffrement et la protection du mot de passe pour votre réseau AirPort. Si vous activez le chiffrement, tapez un nouveau mot de passe pour votre réseau AirPort. 8 Cliquez sur Mettre à jour pour redémarrer la borne d’accès et charger les nouveaux réglages.Chapitre 4 Astuces et dépannage 29 Si votre AirPort Extreme ne répond pas Débranchez-la puis rebranchez-la à nouveau. Si votre AirPort Extreme ne répond plus du tout, vous devrez peut-être rétablir les réglages d’origine par défaut. Important : La réinitialisation de votre AirPort Extreme aux réglages par défaut d’usine efface l’intégralité des réglages de votre borne d’accès en les remplaçant par ceux fournis avec votre AirPort Extreme. Pour rétablir les réglages d’origine de votre AirPort Extreme : Utilisez un objet pointu (tel que la pointe d’un stylo à bille) pour maintenir enfoncé le bouton de réinitialisation jusqu’à ce que le voyant d’état clignote rapidement (pendant environ cinq secondes). L’AirPort Extreme se réinitialise avec les réglages suivants :  L’AirPort Extreme se voit attribuer une adresse IP par DHCP.  Le nom du réseau redevient « Réseau Apple XXXXXX » (XXXXXX représentant les six derniers chiffres de l’identifiant AirPort).  Le mot de passe de la borne d’accès redevient public. Si votre borne d’accès ne répond toujours pas, procédez ainsi : 1 Débranchez votre AirPort Extreme. 2 Servez-vous de la pointe d’un objet pointu (tel qu’un stylo à bille) pour maintenir enfoncé le bouton de réinitialisation au moment où vous branchez votre AirPort Extreme.30 Chapitre 4 Astuces et dépannage Si le voyant d’état orange de votre AirPort Extreme se met à clignoter Il est possible que le câble Ethernet ne soit pas correctement branché, que l’AirPort Extreme se trouve hors du rayon de détection du réseau AirPort ou qu’il y ait un problème avec votre fournisseur d’accès à Internet. Si vous vous connectez à Internet par le biais d’un modem câble ou DSL, il se peut que la connexion au réseau ou à Internet ait été perdue. Même si le modem semble fonctionner, débranchez-le de son alimentation, attendez quelques secondes puis rebranchez-le. Assurez-vous que votre AirPort Extreme est directement branchée sur le modem par un câble Ethernet avant de reconnecter le modem. Pour connaître l’origine du clignotement du voyant, ouvrez Utilitaire AirPort, sélectionnez votre borne d’accès et choisissez Configuration manuelle à partir du menu Borne d’accès. Cliquez sur « État de la borne d’accès » pour afficher les informations concernant le clignotement du voyant. Vous pouvez également cocher la case « Surveiller les périphériques sans fil Apple pour détecter les problèmes » dans les Préférences AirPort. Si la borne d’accès présente des problèmes, Utilitaire AirPort s’ouvre et vous aide à les résoudre.Chapitre 4 Astuces et dépannage 31 Si votre imprimante ne répond pas Si vous connectez une imprimante au port USB de votre AirPort Extreme et que les ordinateurs du réseau AirPort ne peuvent pas imprimer, essayez les choses suivantes : 1 Assurez-vous que l’imprimante est branchée et allumée. 2 Assurez-vous que les câbles sont bien reliés à l’imprimante et au port USB de votre AirPort Extreme. 3 Assurez-vous que l’imprimante est sélectionnée dans la fenêtre Liste d’imprimantes des ordinateurs clients. Sur un Mac exécutant Mac OS X 10.5 ou ultérieur :  Sélectionnez le menu Pomme > Préférences Système et cliquez sur Imprimantes et fax.  Cliquez sur Ajouter (+) et sélectionnez votre imprimante dans la liste.  Cliquez sur le bouton Ajouter. Sur un Mac exécutant Mac OS X 10.2.7 ou ultérieur :  Ouvrez Configuration d’imprimante (accessible depuis le dossier /Applications/Utilitaires/).  Si l’imprimante ne figure pas sur la liste, cliquez sur Ajouter.  Sélectionnez Bonjour dans le menu local.  Sélectionnez l’imprimante et cliquez sur Ajouter. Sur un ordinateur fonctionnant sous Windows :  Ouvrez Imprimantes et télécopieurs dans le menu Démarrer.  Sélectionnez l’imprimante. Si l’imprimante ne figure pas dans la liste, cliquez sur Ajouter une imprimante puis suivez les instructions à l’écran.  Si Bonjour pour Windows est installé, cliquez sur Assistant imprimantes Bonjour sur le bureau et suivez les instructions à l’écran permettant de configurer une imprimante. 4 Éteignez l’imprimante, patientez quelques secondes puis rallumez-la.32 Chapitre 4 Astuces et dépannage Mise à jour du logiciel AirPort Apple met régulièrement à jour le logiciel AirPort. Il est recommandé de mettre à jour votre AirPort Extreme et d’utiliser le logiciel le plus récent. Vous pouvez cocher la case « Rechercher des mises à jour à l’ouverture d’Utilitaire AirPort » ou « Rechercher automatiquement les mises à jour » dans les Préférences AirPort. Si vous cochez la case « Rechercher automatiquement les mises à jour », choisissez une fréquence pour la recherche des mises à jour, par exemple toutes les semaines, à partir du menu local. Comment placer l’AirPort Extreme En suivant les recommandations suivantes, vous permettrez à votre AirPort Extreme d’atteindre une portée sans fil maximale et une couverture réseau optimale.  Placez votre AirPort Extreme dans un endroit dégagé avec peu d’obstacles (meubles volumineux ou murs). Essayez de la tenir éloignée des surfaces métalliques.  Si vous placez votre AirPort Extreme derrière un meuble, laissez au moins trois centimètres entre l’AirPort Extreme et le bord du meuble.  Évitez de placer votre AirPort Extreme dans une zone entourée de surfaces métalliques (sur au moins trois côtés).  Si vous placez votre AirPort Extreme dans un centre multimédia avec votre équipement stéréo, évitez d’entourer complètement votre AirPort Extreme avec des câbles audio, vidéo ou d’alimentation. Positionnez votre AirPort Extreme de façon que les câbles passent d’un seul côté. Laissez autant d’espace que possible entre votre AirPort Extreme et les câbles.  Faites en sorte d’installer votre AirPort Extreme à au moins 7,5 mètres d’un four à microondes, d’un téléphone sans fil de 2,4 ou 5 GHz ou d’autres sources d’interférences.Chapitre 4 Astuces et dépannage 33 Éléments pouvant provoquer des interférences avec AirPort Plus la source d’interférences est éloignée, plus le risque de problème est faible. Les éléments suivants peuvent provoquer des interférences avec les transmissions AirPort :  Les fours à micro-ondes.  Les pertes de fréquence radio DSS (Direct Satellite Service).  Le câble coaxial d’origine fourni avec certains types d’antennes paraboliques. Contactez le fabricant du produit pour obtenir des câbles plus récents.  Certains dispositifs électriques tels que les lignes électriques, les voies ferrées électrifiées et les centrales électriques.  Les téléphones sans fil qui fonctionnent sur la fréquence porteuse de 2,4 ou 5 GHz. Si vous rencontrez des problèmes avec votre téléphone ou avec la communication avec AirPort, changez le canal utilisé par votre borne d’accès ou par l’AirPort Extreme ou celui utilisé par votre téléphone.  Des bornes d’accès adjacentes qui utilisent des canaux voisins. Ainsi,si une borne d’accès A est réglée sur le canal 1, la borne d’accès B doit être réglée sur le canal 6 ou 11.5 35 En savoir plus, service après-vente et assistance Pour obtenir plus d’informations sur l’utilisation de l’AirPort Extreme, accédez au web et utilisez l’aide à l’écran. Ressources en ligne Pour obtenir les toutes dernières informations sur l’AirPort Extreme, rendez-vous à l’adresse www.apple.com/fr/airport. Pour enregistrer votre AirPort Extreme, accédez à la page www.apple.com/register. Pour en savoir plus sur l’assistance AirPort, consultez les nombreux forums contenant des informations et des commentaires sur le produit ; pour télécharger les dernières mises à jour des logiciels Apple, consultez le site www.apple.com/fr/support/airport. Pour obtenir une assistance en dehors des États-Unis, consultez le site www.apple.com/support et choisissez votre pays dans le menu local. Aide en ligne Pour en savoir plus sur le fonctionnement d’Utilitaire AirPort avec votre AirPort Extreme, ouvrez Utilitaire AirPort et choisissez Aide > Aide Utilitaire AirPort.36 Chapitre 5 En savoir plus, service après-vente??et assistance Obtention d’un service de garantie Si le produit est endommagé ou ne fonctionne pas correctement, suivez les conseils repris dans cette brochure, dans l’aide à l’écran et dans les ressources en ligne. Si la borne d’accès ne fonctionne toujours pas, accédez à la page www.apple.com/fr/support pour connaître les instructions à suivre pour faire réparer l’appareil encore sous garantie. Emplacement du numéro de série de votre AirPort Extreme Le numéro de série se trouve sous l’AirPort Extreme.37 Annexe Caractéristiques et consignes de sécurité de l’AirPort Extreme Caractéristiques de l’AirPort Extreme  Bande de fréquence : 2,4 et 5 GHz  Puissance de sortie radio : 23 dBm (nominale)  Normes : 802.11 DSSS 1 et 2 Mbit/s, 802.11a, 802.11b, 802.11g, ou 802.11n Interfaces  1 RJ-45 10/100/1000Base-T Gigabit Ethernet WAN (<)  3 RJ-45 10/100/1000Base-T Gigabit Ethernet LAN (G)  Universal Serial Bus (USB d)  802.11a, 802.11b, 802.11g, 802.11n AirPort Extreme sans fil Conditions ambiantes  Température de fonctionnement : de 0 à 35 ºC  Température de stockage : de -25 à 60 ºC  Humidité relative (en fonctionnement) : de 20 % à 80 %  Humidité relative (en stockage) : de 10 % à 90 % (sans condensation)38 Annexe Caractéristiques et consignes de sécurité de l’AirPort Extreme Taille et poids  Longueur : 165 mm  Largeur : 165 mm  Épaisseur : 34 mm  Poids : 753 g Adresses MAC (Media Access Control) matérielles L’AirPort Extreme présente trois adresses physiques imprimées en dessous de son boîtier :  L’identifiant AirPort : adresses utilisées pour identifier l’AirPort Extreme dans un réseau sans fil.  Le numéro Ethernet : il peut être nécessaire de fournir cette adresse à votre fournisseur d’accès à Internet afin de connecter votre AirPort Extreme à Internet. Utilisation de votre AirPort Extreme en toute sécurité  La seule façon d’éteindre complètement votre AirPort Extreme est de la débrancher de sa source d’alimentation.  Pour connecter ou déconnecter l’AirPort Extreme, veillez à tenir la prise par ses côtés. Éloignez vos doigts de la partie métallique de la prise.  Vous ne devez ouvrir votre AirPort Extreme pour aucune raison, même si elle est débranchée. Si vous devez faire réparer votre AirPort Extreme, consultez la rubrique « En savoir plus, service après-vente et assistance » à la page 35.  Ne forcez jamais un connecteur dans un port. Si vous avez du mal à enficher le connecteur dans le port, ceux-ci ne sont probablement pas compatibles. Assurezvous que le connecteur est compatible avec le port et que vous avez correctement inséré le connecteur dans celui-ci.Annexe Caractéristiques et consignes de sécurité de l’AirPort Extreme 39 À propos des températures de fonctionnement et de stockage Pendant que vous utilisez votre AirPort Extreme, il est normal que le boîtier chauffe. Le boîtier de votre AirPort Extreme agit comme une surface de refroidissement qui transfère la chaleur de l’intérieur de l’unité vers l’air extérieur, qui est plus frais. Évitez les endroits humides AVERTISSEMENT : Pour réduire le risque d’électrocution ou de blessure, n’utilisez pas votre AirPort Extreme dans des endroits mouillés ou humides ni à proximité de ceux-ci.  Gardez votre AirPort Extreme à distance de tout liquide, par exemple les boissons et les installations sanitaires.  Protégez l’AirPort Extreme de la lumière directe du soleil ainsi que de la pluie et de l’humidité.  Prenez garde à ne pas renverser de nourriture ou de liquide sur votre .AirPort Extreme Si cela vous arrive, débranchez l’AirPort Extreme avant de nettoyer l’appareil.  N’utilisez pas votre AirPort Extreme à l’extérieur. L’AirPort Extreme doit être utilisé à l’intérieur. N’effectuez pas vous-même les réparations AVERTISSEMENT : N’essayez pas d’ouvrir votre AirPort Extreme ou de la démonter. Vous risqueriez de vous électrocuter et d’annuler la garantie. Aucune pièce réparable par l’utilisateur ne se trouve à l’intérieur. À propos de la manipulation Votre AirPort Extreme peut être endommagée suite à une manipulation ou à un stockage inapproprié. Veillez à ne pas faire tomber votre AirPort Extreme lorsque vous transportez l’équipement.40 Regulatory Compliance Information FCC Declaration of Conformity This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. See instructions if interference to radio or television reception is suspected. Radio and Television Interference This computer equipment generates, uses, and can radiate radiofrequency energy. If it is not installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. You can determine whether your computer system is causing interference by turning it off. If the interference stops, it was probably caused by the computer or one of the peripheral devices. If your computer system does cause interference to radio or television reception, try to correct the interference by using one or more of the following measures: • Turn the television or radio antenna until the interference stops. • Move the computer to one side or the other of the television or radio. • Move the computer farther away from the television or radio. • Plug the computer into an outlet that is on a different circuit from the television or radio. (That is, make certain the computer and the television or radio are on circuits controlled by different circuit breakers or fuses.) If necessary, consult an Apple Authorized Service Provider or Apple. See the service and support information that came with your Apple product. Or, consult an experienced radio/television technician for additional suggestions. Important: Changes or modifications to this product not authorized by Apple Inc. could void the EMC compliance and negate your authority to operate the product. This product was tested for FCC compliance under conditions that included the use of Apple peripheral devices and Apple shielded cables and connectors between system components. It is important that you use Apple peripheral devices and shielded cables and connectors between system components to reduce the possibility of causing interference to radios, television sets, and other electronic devices. You can obtain Apple peripheral devices and the proper shielded cables and connectors through an Appleauthorized dealer. For non-Apple peripheral devices, contact the manufacturer or dealer for assistance. Responsible party (contact for FCC matters only) Apple Inc. Corporate Compliance 1 Infinite Loop M/S 26-A Cupertino, CA 95014 Utilisation de la radio sans fil Cet appareil doit être utilisé à l’intérieur lorsqu’il fonctionne dans la bande de fréquence 5,15 à 5,25 GHz. Cet appareil doit être utilisé à l’intérieur. Exposure to Radio Frequency Energy La puissance de sortie émise par la carte AirPort de cet appareil est inférieure aux limites d’exposition aux fréquences radio de la FCC et de l’UE en ce qui concerne les équipements non contrôlés. Cet appareil doit cependant être utilisé avec une distance d’au moins 20 cm entre les antennes de la carte AirPort et le corps de toute personne, et il ne doit pas être situé au même endroit que, ou utilisé avec tout autre antenne ou émetteur sujet aux conditions de l’Accord FCC.41 Déclaration de conformité à réglementation canadienne This device complies with Industry Canada license-exempt RSS standard(s). Operation is subject to the following two conditions: (1) this device may not cause interference, and (2) this device must accept any interference, including interference that may cause undesired operation of the device. Cet appareil est conforme aux normes CNR exemptes de licence d’Industrie Canada. Le fonctionnement est soumis aux deux conditions suivantes : (1) cet appareil ne doit pas provoquer d’interférences et (2) cet appareil doit accepter toute interférence, y compris celles susceptibles de provoquer un fonctionnement non souhaité de l’appareil. Déclaration d’Industrie Canada Complies with the Canadian ICES-003 Class B specifications. Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada. This device complies with RSS 210 of Industry Canada. Europe — Déclaration de conformité U.E. ????????? Apple Inc. ?????????, ?? ???? WLAN Access Point ? ? ???????????? ??? ???????????? ?????????? ? ??????? ????????? ??????? ?? ????????? 1999/5/??. Cesky Spolecnost Apple Inc. tímto prohlašuje, že tento WLAN Access Point je ve shode se základními požadavky a dalšími príslušnými ustanoveními smernice 1999/5/ES. Dansk Undertegnede Apple Inc. erklærer herved, at følgende udstyr WLAN Access Point overholder de væsentlige krav og øvrige relevante krav i direktiv 1999/5/EF. Deutsch Hiermit erklärt Apple Inc., dass sich das Gerät WLAN Access Point in Übereinstimmung mit den grundlegenden Anforderungen und den übrigen einschlägigen Bestimmungen der Richtlinie 1999/5/EG befinden. Eesti Käesolevaga kinnitab Apple Inc., et see WLAN Access Point vastab direktiivi 1999/5/EÜ põhinõuetele ja nimetatud direktiivist tulenevatele teistele asjakohastele sätetele. English Hereby, Apple Inc. declares that this WLAN Access Point is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Español Por medio de la presente Apple Inc. declara que este WLAN Access Point cumple con los requisitos esenciales y cualesquiera otras disposiciones aplicables o exigibles de la Directiva 1999/5/CE. ???????? Me t?? pa???sa, ? Apple Inc. d????e? ?t? a?t? ? s?s?e?? WLAN Access Point s?µµ??f??eta? p??? t?? ßas???? apa?t?se?? ?a? t?? ???p?? s?et???? d?at??e?? t?? ?d???a? 1999/5/??. Français Par la présente Apple Inc. déclare que l’appareil WLAN Access Point est conforme aux exigences essentielles et aux autres dispositions pertinentes de la directive 1999/5/CE. Islenska Apple Inc. lýsir því hér með yfir að þetta tæki WLAN Access Point fullnægir lágmarkskröfum og öðrum viðeigandi ákvæðum Evróputilskipunar 1999/5/EC. Italiano Con la presente Apple Inc. dichiara che questo dispositivo WLAN Access Point è conforme ai requisiti essenziali ed alle altre disposizioni pertinenti stabilite dalla direttiva 1999/5/CE. Latviski Ar šo Apple Inc. deklare, ka WLAN Access Point ierice atbilst Direktivas 1999/5/EK butiskajam prasibam un citiem ar to saistitajiem noteikumiem. Lietuviu Šiuo „Apple Inc.“ deklaruoja, kad šis WLAN Access Point atitinka esminius reikalavimus ir kitas 1999/5/EB Direktyvos nuostatas. Magyar Alulírott, Apple Inc. nyilatkozom, hogy a WLAN Access Point megfelel a vonatkozó alapvetõ követelményeknek és az 1999/5/EC irányelv egyéb elõírásainak. 42 Malti Hawnhekk, Apple Inc., jiddikjara li dan WLAN Access Point jikkonforma mal-htigijiet essenzjali u ma provvedimenti ohrajn relevanti li hemm fid-Dirrettiva 1999/5/EC. Nederlands Hierbij verklaart Apple Inc. dat het toestel WLAN Access Point in overeenstemming is met de essentiële eisen en de andere bepalingen van richtlijn 1999/5/EG. Norsk Apple Inc. erklærer herved at dette WLAN Access Point -apparatet er i samsvar med de grunnleggende kravene og øvrige relevante krav i EU-direktivet 1999/5/EF. Polski Niniejszym Apple Inc. oswiadcza, ze ten WLAN Access Point sa zgodne z zasadniczymi wymogami oraz pozostalymi stosownymi postanowieniami Dyrektywy 1999/5/EC. Português Apple Inc. declara que este dispositivo WLAN Access Point está em conformidade com os requisitos essenciais e outras disposições da Directiva 1999/5/CE. Româna Prin prezenta, Apple Inc. declara ca acest aparat WLAN Access Point este în conformitate cu cerintele esentiale si cu celelalte prevederi relevante ale Directivei 1999/5/CE. Slovensko Apple Inc. izjavlja, da je ta WLAN Access Point skladne z bistvenimi zahtevami in ostalimi ustreznimi dolocili direktive 1999/5/ES. Slovensky Apple Inc. týmto vyhlasuje, že toto WLAN Access Point splna základné požiadavky a všetky príslušné ustanovenia Smernice 1999/5/ES. Suomi Apple Inc. vakuuttaa täten, että tämä WLAN Access Point tyyppinen laite on direktiivin 1999/5/EY oleellisten vaatimusten ja sitä koskevien direktiivin muiden ehtojen mukainen. Svenska Härmed intygar Apple Inc. att denna WLAN Access Point står i överensstämmelse med de väsentliga egenskapskrav och övriga relevanta bestämmelser som framgår av direktiv 1999/5/EG. Une copie de la Déclaration de conformité pour l’Union Européenne est disponible à la page : www.apple.com/euro/compliance This Apple WLAN Access Point can be used in the following countries: AT EE BG FI BE FR CY DE CZ GR DK HU IE IT LV LT LU MT NL PL PT RO SK SL ES SE GB IS LI NO CH Korea Warning Statements B???(??????????) ???????(B?) ??????????? ????????????????, ??? ???????????. ???????????? ???????????????????? ???????????????????????? ???? ?? ? ?? Singapore Wireless Certification43 Taiwan Wireless Statements Taiwan Class B Statement Japan VCCI Class B Statement Russia Informations relatives à l’élimination et au recyclage Ce symbole signifie que vous devez éliminer votre produit conformément aux lois et réglementations en vigueur. Lorsque votre produit touche à la fin de sa vie, contactez Apple ou les autorités locales pour en savoir plus sur les options de recyclage. Pour en savoir plus sur le programme de recyclage d’Apple, consultez la page www.apple.com/fr/recycling. Union Européenne — Informations sur l’élimination Ce symbole signifie que conformément aux lois et réglementations en vigueur, vous devez éliminer votre produit indépendamment des déchets ménagers. Une fois ce produit arrivé en fin de vie, amenez-le au point de collecte désigné par les autorités locales. Certains points de collecte sont gratuits. La collecte et le recyclage séparés de votre produit lors de l’élimination permettent de conserver les ressources naturelles et de garantir un recyclage du produit qui protège la santé de l’Homme et l’environnement. Türkiye EEE yönetmeligine (Elektrikli ve Elektronik Esyalarda Bazi Zararli Maddelerin Kullaniminin Sinirlandirilmasina Dair Yönetmelik) uygundur.44 Brasil—Informações sobre descarte e reciclagem O símbolo acima indica que este produto e/ou sua bateria não devem ser descartadas no lixo doméstico. Quando decidir descartar este produto e/ou sua bateria, faça-o de acordo com as leis e diretrizes ambientais locais. Para informações sobre o programa de reciclagem da Apple, pontos de coleta e telefone de informações, visite www.apple.com/br/environment Battery Disposal Information Dispose of batteries according to your local environmental laws and guidelines. Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den Hausmüll werfen. Entsorgen Sie dieses Gerät am Ende seines Lebenszyklus entsprechend der maßgeblichen gesetzlichen Regelungen. Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de chemokar of in een speciale batterijcontainer voor klein chemisch afval (kca) worden gedeponeerd. China Battery Statement Taiwan Battery Statementwww.apple.com/fr/airport www.apple.com/fr/support/airport © 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, AirPort, AirPort Express, AirPort Extreme, Apple TV, Bonjour, iPhone, iPod touch, Mac, Mac OS et Time Capsule sont des marques d’Apple Inc. déposées aux États-Unis et dans d’autres pays. iPad est une marque d’Apple Inc. Les autres noms de produits et de sociétés mentionnés ici peuvent être des marques de leurs sociétés respectives. F034-5909-A Printed in XXXX Xserve Guide de l’utilisateur d’Apple Xserve Diagnostics Version 3X103K Apple, Inc. © 2008 Apple Inc. Tous droits réservés. Conformément aux lois sur le copyright, cette publication ne peut pas être reproduite, en tout ou partie, sans le consentement écrit d’Apple. Le logo Apple est une marque d’Apple, Inc., déposée aux États-Unis et dans d’autres pays. L’utilisation du logo Apple à des fins commerciales via le clavier (Option + 1) sans le consentement écrit préalable d’Apple pourra constituer un acte de contrefaçon et de concurrence déloyale. Tout a été mis en œuvre pour que les informations contenues dans ce manuel soient exactes. Apple n’est pas responsable des erreurs d’impression ou de typographie. Apple 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com Apple, le logo Apple, Exposé, FireWire, Mac, Macintosh, le logo Mac, Mac OS et Xserve sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. Finder et le logo FireWire sont des marques d’Apple Inc. AppleCare, Apple Store et .Mac sont des marques de service d’Apple Inc., déposées aux États-Unis et dans d’autres pays. Intel, Intel Core et Xeon sont des marques d’Intel Corp., déposées aux États-Unis et dans d’autres pays. Les autres noms de société et de produit mentionnés ici sont des marques de leurs détenteurs respectifs. La mention de produits tiers n’est effectuée qu’à des fins d’information et ne constitue en aucun cas une approbation ni une recommandation. Apple n’assume aucune responsabilité vis-à-vis des performances ou de l’utilisation de ces produits. Revendications d’appareil des brevets (États-Unis) numéros 4.631.603, 4.577.216, 4.819.098 et 4.907.093 sous licence pour consultation limitée uniquement. Publié simultanément aux États-Unis et au Canada. F019-1117/01-01-2008 3 1 Table des matières Chapitre 1 4 Vue d’ensemble et configuration requise 5 Vue d’ensemble des configurations AXD 6 Configuration requise Chapitre 2 9 Configuration et installation 9 Configuration d’un serveur NetBoot 11 Configuration d’un périphérique de stockage pour l’installation de l’outil AXD 12 Installation des outils EFI AXD 13 Installation des outils Mac OS X AXD Chapitre 3 16 Démarrage des outils AXD 16 Changement de disque de démarrage Chapitre 4 23 Utilisation des outils AXD 23 Définition du mode Hôte, Client ou Local d’AXD 27 Utilisation des outils EFI AXD 29 Utilisation des outils Mac OS X AXD Annexe 36 Référence de tests des outils AXD 36 Comparaison des tests disponibles 37 Tests des outils EFI AXD 42 Tests Mac OS X AXD1 4 1 Vue d’ensemble et configuration requise Apple Xserve Diagnostics teste votre Xserve à processeur Intel afin de détecter tout problème matériel. Apple Xserve Diagnostics (AXD) exécute une série de tests qui vous aident à établir le diagnostic des problèmes que vous pouvez rencontrer sur les composants suivants :  ROM de démarrage  Contrôleur Ethernet  Ventilateur  Disque dur  Mémoire  Alimentation  Processeur  Capteur  Ports USB  Contrôleur vidéo Vous pouvez exécuter AXD soit dans l’interface EFI (Extensible Firmware Interface), sous le nom outils EFI AXD, soit dans Mac OS X ou Mac OS X Server (outils Mac OS X AXD). En exécutant les outils EFI AXD, vous pouvez diagnostiquer des problèmes matériels empêchant Mac OS X Server de démarrer correctement. Vous pouvez également exécuter des tests sans interférences de Mac OS X Server et tester plus de 2,5 gigaoctets (Go) de mémoire. Les outils Mac OS X AXD fournissent toutefois une interface améliorée et comportent des tests de capteur, de disque dur et de contrôleur vidéo beaucoup plus étendus. Pour une comparaison et une description détaillées de tous les tests disponibles, consultez l’annexe « Référence de tests des outils AXD » à la page 36. Vous pouvez tester Xserve en exécutant les outils AXD directement sur Xserve. Vous pouvez également exécuter les outils AXD sur un ordinateur possédant une connexion réseau à Xserve afin de tester Xserve à distance.Chapitre 1 Vue d’ensemble et configuration requise 5 Remarque : ce guide décrit comment utiliser AXD version 3X103. Si vous utilisez une autre version d’AXD, les instructions de ce guide peuvent être inadaptées. AXD version 3X103 est inclus dans le disque Admin Tools et Xserve Diagnostics version 10.5. Pour connaître la version des outils AXD que vous exécutez, ouvrez les outils Mac OS X AXD et choisissez AXD > À propos d’Apple Xserve Diagnostics. Vue d’ensemble des configurations AXD Vous pouvez installer et exécuter AXD de diverses façons. Il est donc important de choisir la méthode la plus adaptée à vos besoins. Il existe plusieurs options de configuration d’AXD, chacune présentant des avantages et des inconvénients : Option Considérations Héberger un serveur NetBoot Avantages :  Vous n’avez pas besoin d’installer AXD sur un volume interne du Xserve ou sur un périphérique de stockage portable.  Vous pouvez tester plusieurs Xserve à l’aide de la même image d’installation AXD.  Cette option vous permet d’utiliser les outils EFI AXD.  Vous pouvez démarrer les outils AXD sans avoir un périphérique de saisie connecté à l’Xserve (si vous avez accès au panneau frontal du Xserve). Inconvénients :  Requiert un serveur pour héberger le service NetBoot et l’image d’installation AXD.  Le Xserve doit être sur le même sous-réseau que le serveur NetBoot. Installer les outils EFI AXD sur un volume interne Avantages :  Cette option vous permet d’utiliser les outils EFI AXD. Inconvénients :  Requiert un accès physique à l’Xserve.  Requiert sur Xserve un volume disposant de 15 mégaoctets (Mo) d’espace libre et sur lequel Mac OS X ou Mac OS X Server n’est pas installé. Installer les outils EFI AXD sur un périphérique de stockage portable Avantages :  Cette option vous permet d’utiliser les outils EFI AXD.  Vous pouvez utiliser le même périphérique de stockage portable pour tester plusieurs Xserve. Inconvénients :  Requiert un accès physique à l’Xserve.  Requiert sur le périphérique de stockage portable un volume disposant de 15 mégaoctets (Mo) d’espace libre et sur lequel Mac OS X ou Mac OS X Server n’est pas installé.  Le périphérique de stockage portable doit être physiquement connecté à l’Xserve.6 Chapitre 1 Vue d’ensemble et configuration requise Configuration requise Avant de pouvoir exécuter AXD, vous devez satisfaire des conditions générales, locales et distantes précises et disposer d’un périphérique de stockage adéquat. Si vous voulez héberger AXD sur un serveur NetBoot, ce dernier doit satisfaire certaines conditions supplémentaires. Configuration générale requise L’exécution d’AXD requiert les éléments suivants :  Un Xserve à processeur Intel doté de Mac OS X Server version 10.5 ou ultérieure.  Le DVD d’installation de Mac OS X Server et le disque Admin Tools et Xserve Diagnostics fournis avec Xserve (tous deux de version 10.5 ou ultérieure). Démarrer les outils EFI AXD situés sur le disque Admin Tools et Xserve Diagnostics Avantages :  Cette option vous permet d’utiliser les outils EFI AXD.  Vous pouvez utiliser le même CD pour tester plusieurs Xserve. Inconvénients :  Requiert un accès physique à l’Xserve.  Le CD doit être inséré dans le Xserve. Installer les outils Mac OS X AXD sur un volume interne Avantages :  Cette option vous permet d’utiliser les outils Mac OS X AXD.  Vous n’avez pas besoin d’un accès physique à l’Xserve pour exé- cuter AXD à distance (si vous possédez Apple Remote Desktop). Inconvénients :  Requiert sur le Xserve un volume vide disposant de 7 Go d’espace libre.  Vous devez installer Mac OS X Server sur le volume vide. Installer les outils Mac OS X AXD sur un périphérique de stockage portable Avantages :  Cette option vous permet d’utiliser les outils Mac OS X AXD.  Vous pouvez utiliser le même périphérique de stockage portable pour tester plusieurs Xserve. Inconvénients :  Requiert sur le périphérique de stockage portable un volume vide disposant de 7 Go d’espace libre.  Vous devez installer Mac OS X Server sur le volume vide.  Le périphérique de stockage portable doit être physiquement connecté à l’Xserve. Option ConsidérationsChapitre 1 Vue d’ensemble et configuration requise 7 Configuration requise pour le périphérique de stockage Selon que vous voulez exécuter les outils EFI AXD, les outils Mac OS X AXD ou les deux, vous devez disposer de volumes vides sur le Xserve ou sur un périphérique de stockage portable. Si vous voulez exécuter les outils Mac OS X AXD, le périphérique de stockage doit utiliser le schéma de partition Tableau de partition GUID. Si vous exécutez uniquement les outils EFI AXD sur le périphérique de stockage, vous n’avez pas besoin d’utiliser le schéma de partition Tableau de partition GUID. Vous pouvez exécuter les deux séries d’outils AXD en possédant deux volumes vides sur le même Xserve ou sur un périphérique de stockage portable. Vous aurez besoin d’un des éléments suivants au moins : Objectif Condition requise Exécuter les outils EFI AXD Un volume sur Xserve disposant d’au moins 15 Mo d’espace disque disponible sur lequel Mac OS X ou Mac OS X Server n’est pas installé. Exécuter les outils Mac OS X AXD Un volume vide sur Xserve disposant d’au moins 7 Go d’espace disponible. Tester plusieurs Xserve et exécuter les outils EFI AXD Un lecteur flash USB 2.0, un disque dur USB 2.0 ou un disque dur FireWire comprenant un volume disposant d’au moins 15 Mo d’espace disponible, mais sur lequel ni Mac OS X ni Mac OS X Server ne sont installés. Tester plusieurs Xserve et exécuter les outils Mac OS X AXD Un disque dur USB 2.0 ou FireWire disposant d’un volume vide comprenant au moins moins 7 Go d’espace disponible.8 Chapitre 1 Vue d’ensemble et configuration requise Conditions locales et distantes requises Pour exécuter AXD sur votre Xserve local, vous devez y brancher un clavier, une souris et un moniteur. Pour exécuter AXD à distance, vous devez posséder les éléments suivants :  Un ordinateur Macintosh doté de Mac OS X Server version 10.4.4 ou ultérieure. Mac OS X version 10.4.10 ou ultérieure est recommandé. Cet ordinateur est appelé ordinateur hôte.  Une connexion réseau ou Ethernet directe entre l’ordinateur hôte et le Xserve. Le Xserve est appelé client Xserve.  Si le client Xserve doit exécuter les outils EFI AXD et utiliser une connexion réseau, la connexion réseau doit utiliser un port Ethernet intégré plutôt qu’une carte d’adaptateur Ethernet.  Le Xserve doit soit disposer d’AXD installé sur un volume interne ou sur un périphérique de stockage portable connecté, soit être capable d’exécuter AXD depuis un serveur NetBoot.  L’ordinateur hôte doit exécuter les outils Mac OS X AXD. Le client Xserve peut exécuter les outils EFI AXD ou les outils Mac OS X AXD.  Si le client Xserve exécute les outils Mac OS X AXD, vous devez être capable de vous connecter en tant que compte root. Le compte root est un administrateur système disposant d’un accès total à l’Xserve. Si vous voulez exécuter AXD entièrement à distance (dans les situations où le Xserve est physiquement inaccessible ou si vous voulez enregistrer les résultats de tests des outils EFI AXD), le Xserve doit, en plus de satisfaire les conditions réseau, être capable de démarrer Mac OS X Server. Configuration requise pour le serveur NetBoot Pour héberger un serveur NetBoot, ce dernier doit :  disposer de Mac OS X Server version 10.4.4 ou ultérieure (Mac OS X version 10.4.10 ou ultérieure est recommandé) ;  être situé sur le même sous-réseau que le serveur Xserve testé ;  disposer de 15 Mo d’espace disque disponible pour une image NetBoot AXD.2 9 2 Configuration et installation Avant de pouvoir exécuter AXD, vous devez configurer votre environnement de tests et installer AXD. Assurez-vous que les conditions requises pour AXD sont remplies avant de procéder à la configuration et à l’installation. Pour en savoir plus, consultez la rubrique « Configuration requise » à la page 6. Configuration d’un serveur NetBoot Avant de configurer un serveur NetBoot, assurez-vous que vous disposez d’un serveur disponible remplissant les conditions requises décrites dans « Configuration requise pour le serveur NetBoot » à la page 8. Après avoir configuré un serveur NetBoot, installez l’image NetBoot AXD. Comme l’image NetBoot AXD est une image spéciale, vous ne pouvez pas utiliser Utilitaire d’images de système pour effacer l’image. Pour en savoir plus sur la suppression de l’image NetBoot AXD, consultez la rubrique suivante, « Suppression de l’image NetBoot AXD ». Pour configurer un serveur NetBoot : 1 Ouvrez Admin Serveur (situé dans /Applications/Server/). 2 Si le serveur destiné à héberger NetBoot n’est pas présent dans la liste, cliquez sur le bouton Ajouter (+) et choisissez Ajouter un serveur. Saisissez l’adresse IP du serveur dans le champ Adresse, saisissez le nom d’utilisateur et le mot de passe de l’administrateur du serveur dans les champs Nom d’utilisateur et Mot de passe, puis cliquez sur Se connecter. 3 Cliquez sur le triangle d’affichage du serveur destiné à héberger NetBoot. 4 Si NetBoot n’est pas présent dans la liste, sélectionnez le serveur et cliquez sur Réglages. Dans la sous-fenêtre Services, sélectionnez NetBoot, puis cliquez sur Enregistrer. 5 Sélectionnez NetBoot, cliquez sur Réglages, puis sur Général.10 Chapitre 2 Configuration et installation 6 Dans la liste des interfaces réseau, cochez les cases Activer correspondant aux interfaces à travers lesquelles vous voulez servir les images NetBoot AXD. Si plusieurs interfaces réseau sont présentes dans la liste, il est probable que seule une d’elles se trouve sur le même sous-réseau que votre Xserve. Si vous n’êtes pas certain de savoir quelle est l’interface située sur le même sous-réseau, ouvrez Utilitaire de réseau (dans /Applications/Utilitaires/) sur votre serveur NetBoot et sur votre Xserve. Dans la sous-fenêtre Infos, choisissez différentes interfaces réseau sur le serveur NetBoot et sur votre Xserve, puis comparez les champs Adresse IP. Généralement, les ordinateurs qui se trouvent sur le même sous-réseau ont une adresse IP débutant par les mêmes nombres (par exemple deux adresses IP commençant par 192.168.2). 7 Dans la liste des volumes, cochez les cases Images et Données client correspondant au volume destiné à stocker l’image NetBoot AXD. Le volume doit disposer d’au moins 15 Mo d’espace disponible. 8 Cliquez sur Enregistrer. 9 Dans le Finder, naviguez jusqu’au dossier AppleXserveDiagnostics du disque Admin Tools et Xserve Diagnostics, puis ouvrez AppleXserveDiagnosticsNetBoot.pkg. 10 Suivez les instructions à l’écran pour installer le paquet NetBoot AXD. 11 Dans Admin Serveur, sélectionnez NetBoot, puis cliquez sur Images. 12 Si l’image NetBoot AXD a le même index (répertorié dans la colonne Index) qu’une autre image, décochez la case Activer de l’image en conflit. 13 Cliquez sur Démarrer NetBoot. Suppression de l’image NetBoot AXD Vous ne pouvez pas utiliser Utilitaire d’images de système pour supprimer l’image NetBoot AXD. Vous devez plutôt supprimer l’image NetBoot AXD du dossier image de NetBoot, qui se trouve dans : /Volumes/nomduvolume/Bibliothèque/NetBoot/NetBootSP# Remplacez nomduvolume par le nom du volume sur lequel vous installez l’image NetBoot AXD. Le numéro (#) varie selon que vous utilisez plusieurs volumes NetBoot. Si vous n’utilisez qu’un volume NetBoot, l’image NetBoot AXD est située dans NetBootSP0. Si vous utilisez plusieurs volumes NetBoot, l’image NetBoot AXD peut se trouver dans un autre dossier (NetBootSP1, NetBootSP4 ou NetBootSP11, par exemple). Pour supprimer l’image NetBoot AXD : m Ouvrez le Finder et supprimez AXD.nbi du dossier de l’image NetBoot.Chapitre 2 Configuration et installation 11 Configuration d’un périphérique de stockage pour l’installation de l’outil AXD Pour configurer un volume interne ou un périphérique de stockage portable pour l’installation de l’outil AXD, vous devez disposez d’au moins 15 Mo d’espace disponible pour les outils EFI AXD et d’au moins 7 Go d’espace disponible pour les outils Mac OS X AXD. Ces conditions requises sont décrites en détails dans la rubrique « Configuration requise pour le périphérique de stockage » à la page 7. Si vous installez les outils Mac OS X AXD sur l’un des volumes, le périphérique de stockage doit utiliser le schéma de partition Tableau de partition GUID. Pour voir le schéma de partition du périphérique de stockage, ouvrez Utilitaire de disque et sélectionnez le périphérique de stockage. Veillez à sélectionner le périphérique de stockage plutôt qu’un de ses volumes. Dans la partie inférieure de la fenêtre Utilitaire de disque, Schéma de partition devrait indiquer Tableau de partition GUID. Vous ne pouvez pas utiliser ces instructions sur n’importe quel périphérique de stockage en cours d’utilisation. Si vous voulez créer des volumes vides sur un périphérique de stockage exécutant Mac OS X Server, vous devez exécuter Utilitaire de disque soit depuis le DVD d’installation de Mac OS X, soit pendant que votre Xserve est connecté à un autre ordinateur et se trouve en mode disque cible. Ces deux méthodes ont pour effet d’effacer le contenu du disque dur de votre Xserve et requièrent l’installation et la reconfiguration de Mac OS X Server. Pour créer des volumes de périphérique de stockage vides et les formater correctement : 1 Ouvrez Utilitaire de disque (dans /Applications/Utilitaires/). Veillez à ouvrir Utilitaire de disque sur un ordinateur équipé de Mac OS X ou de Mac OS X Server version 10.5 ou ultérieure. 2 Sélectionnez le périphérique de stockage à configurer. Veillez à sélectionner un périphérique de stockage plutôt que l’un de ses volumes. Les volumes contenus dans un périphérique sont affichés en retrait d’un niveau. 3 Cliquez sur l’onglet Partition. 4 Si le schéma de partition du périphérique de stockage n’est pas « Tableau de partition GUID » et que vous vous apprêtez à installer les outils Mac OS X AXD, choisissez une option en plus de «Actuel » dans le menu local Configuration du volume, cliquez ensuite sur Options, sélectionnez « Tableau de partition GUID », puis cliquez sur OK. La modification de la configuration du volume provoque l’effacement de toutes les données contenues sur le périphérique de stockage. AVERTISSEMENT : les instructions suivantes risquent d’effacer toutes les données de votre périphérique de stockage. Effectuez une sauvegarde de vos données essentielles avant de suivre ces instructions.12 Chapitre 2 Configuration et installation 5 Vérifiez la taille des partitions et ajustez-les selon les conditions de stockage requises pour les outils AXD. 6 Cliquez sur Partitionner. Installation des outils EFI AXD Avant d’installer les outils EFI AXD, assurez-vous que votre périphérique de stockage comporte un volume disposant d’au moins 15 Mo d’espace disponible, mais sur lequel ni Mac OS X ni Mac OS X Server ne sont installés. Pour en savoir plus, consultez la rubrique « Configuration d’un périphérique de stockage pour l’installation de l’outil AXD » à la page 11. Pour suivre ces instructions, vous aurez besoin du disque Admin Tools et Xserve Diagnostics version 10.5 ou ultérieure fourni avec Xserve. Vous pouvez également télécharger la dernière image du disque Admin Tools et Xserve Diagnostics à l’adresse www.apple.com/fr/support. Si vous effectuez cette tâche pour installer les outils EFI AXD sur un volume interne du Xserve, vous aurez besoin d’un accès administrateur à l’Xserve. Si vous effectuez cette tâche pour installer les outils EFI AXD sur un périphérique de stockage portable, vous pouvez utiliser tout ordinateur pour lequel vous possédez un accès administrateur. Si vous voulez connecter un ordinateur hôte directement à l’Xserve et si l’ordinateur hôte ne fournit pas de service DHCP sur le port utilisé pour se connecter directement à l’Xserve, vous devez créer sur le Xserve un fichier assignant une adresse IP à l’Xserve. Ce fichier est inutile si l’ordinateur hôte fournit le service DHCP. Pour savoir comment découvrir si un ordinateur fournit le service DHCP, consultez le document Administration des services réseau à l’adresse : www.apple.com/fr/server/documentation Pour Faites ceci Afficher la taille d’une partition Cliquez sur la partition et consultez le champ Taille. Définir la taille de la partition Modifiez le champ Taille. Créer des partitions supplémentaires Sélectionnez une partition et cliquez sur le bouton Ajouter (+). Supprimer des partitions Sélectionnez les partitions à supprimer, puis cliquez sur le bouton Supprimer (–). Nommer une partition Sélectionnez-la et saisissez un nom dans le champ Nom. Comme ce nom est utilisé lorsque vous sélectionnez le volume sur lequel démarrer Mac OS X, choisissez un nom permettant d’identifier ce volume comme celui qui est utilisé pour les outils AXD. Vous ne pouvez pas renommer d’anciennes partitions.Chapitre 2 Configuration et installation 13 Pour installer les outils EFI AXD : 1 Insérez le disque Admin Tools et Xserve Diagnostics. Si vous disposez d’une image disque du disque Admin Tools et Xserve Diagnostics, double-cliquez sur le fichier .dmg pour monter l’image disque. 2 Ouvrez AppleXserveDiagnosticsEFI.pkg (situé sur le disque dans /AppleXserveDiagnostics/). 3 Suivez les instructions à l’écran et, au moment de sélectionner la destination, choisissez un volume disposant d’au moins 15 Mo d’espace disponible et sur lequel ni Mac OS X ni Mac OS X Server ne sont installés. 4 Si vous êtes invité à vous authentifier, faites-le en tant qu’utilisateur disposant d’autorisations administrateur. 5 Si vous voulez connecter un ordinateur hôte directement à l’Xserve et si cet ordinateur hôte ne fournit pas de service DHCP sur le port utilisé pour se connecter directement à l’Xserve, procédez de la façon suivante : a Ouvrez TextEdit (dans /Applications/). b Dans le corps du nouveau fichier, saisissez une adresse IP non utilisée par l’ordinateur hôte. Par exemple : 123.123.123.123 Si TextEdit n’ouvre pas directement un nouveau fichier vide, choisissez Fichier > Nouveau. c Choisissez Format > Convertir au format Texte. d Choisissez Fichier > Enregistrer sous. e Nommez le fichier « axd_set_ip_address », puis placez le fichier dans le volume sur lequel les outils EFI AXD sont installés. f Sélectionnez « Utiliser “.txt” à défaut d’extension », puis cliquez sur Enregistrer. Installation des outils Mac OS X AXD Avant d’installer les outils Mac OS X AXD, assurez-vous que votre périphérique de stockage utilise le schéma de partition Tableau de partition GUID et qu’il comporte un volume vide disposant de 7 Go d’espace disponible. Pour en savoir plus, consultez la rubrique « Configuration d’un périphérique de stockage pour l’installation de l’outil AXD » à la page 11. Pour suivre ces instructions, vous aurez besoin du disque Admin Tools et Xserve Diagnostics version 10.5 ou ultérieure fourni avec Xserve. Vous pouvez également télécharger l’image disque la plus récente d’Admin Tools et Xserve Diagnostics à l’adresse www.apple.com/fr/support.14 Chapitre 2 Configuration et installation Si vous effectuez cette tâche pour installer les outils Mac OS X AXD sur un volume interne du Xserve, vous aurez besoin d’un accès administrateur à l’Xserve. Si vous effectuez cette tâche pour installer les outils Mac OS X AXD sur un périphérique de stockage portable, vous pouvez utiliser tout ordinateur pour lequel vous possédez un accès administrateur. L’installation des outils Mac OS X AXD implique trois étapes principales :  Installez Mac OS X Server avec les options minimum sélectionnées.  Copiez les outils Mac OS X AXD du disque Admin Tools et Xserve Diagnostics vers /Applications/  Configuration de Mac OS X Server En dédiant une installation minimale de Mac OS X Server à l’utilisation des outils Mac OS X AXD, vous réduisez les risques que les processus du serveur n’interrompent les tests AXD. Pour installer les outils Mac OS X AXD : 1 Insérez le DVD d’installation de Mac OS X Server. 2 Ouvrez l’application d’installation de Mac OS X Server, cliquez sur Redémarrer, puis authentifiez-vous si nécessaire. L’ordinateur redémarre et ouvre le programme d’installation de Mac OS X Server. 3 Poursuivez les différentes étapes d’installation jusqu’à l’étape de sélection de la destination. 4 Sélectionnez un volume d’au moins 7 Go. Si le volume n’est pas vide, cliquez sur Options, sélectionnez « Effacer et installer », puis cliquez sur OK. Cliquez sur Continuer. 5 Dans Type d’installation, cliquez sur Personnaliser, décochez toutes les cases, puis cliquez sur Installer. Si la taille du volume avoisine les 7 Go, le programme d’installation peut charger automatiquement la liste Personnaliser. Une fois que le programme d’installation a terminé l’installation de Mac OS X Server, l’ordinateur redémarre et l’assistant de configuration de Mac OS X Server s’ouvre. 6 À l’étape Configuration serveur de l’assistant de configuration, sélectionnez Avancé. 7 Poursuivez les différentes étapes de l’assistant d’installation en saisissant les informations requises. N’activez aucun service. Lorsque vous avez terminé de saisir des informations dans l’assistant d’installation, la fenêtre d’ouverture de session apparaît. 8 Ouvrez une session à l’aide du nom d’utilisateur « root » et du mot de passe de l’utilisateur que vous avez créé dans l’assistant d’installation. Vous devez configurer et exécuter les outils Mac OS X AXD en tant qu’utilisateur root. Sinon, vous ne pourrez pas tester le serveur Xserve sur lequel vous avez installé les outils Mac OS X AXD.Chapitre 2 Configuration et installation 15 9 Insérez le disque Admin Tools et Xserve Diagnostics. Si vous disposez d’une image disque du disque Admin Tools et Xserve Diagnostics, double-cliquez sur le fichier .dmg pour monter l’image disque. 10 Ouvrez le Finder et faites glisser le fichier AXD.app du dossier /AppleXserveDiagnostics/ du disque Admin Tools et Xserve Diagnostics vers le dossier /Applications/. 11 Si vous configurez un client Xserve, ouvrez le Finder, sélectionnez votre dossier /Applications/, cliquez sur le bouton en forme d’engrenage, puis choisissez Nouveau dossier. Nommez ce dossier « AXDClient ». Les Xserve clients sont contrôlés à distance par les ordinateurs hôtes. 12 Ouvrez Préférences Système (dans /Applications/). Modifiez les options suivantes dans les sous-fenêtres des Préférences Système : Si vous ne pouvez pas modifier les réglages des Préférences Système, cliquez sur le bouton en forme de cadenas et authentifiez-vous. Après avoir installé les outils Mac OS X AXD, vous devez ouvrir une session en tant qu’utilisateur root pour exécuter les outils AXD afin de tester votre propre serveur Xserve. Si vous n’ouvrez pas de session en tant qu’utilisateur root, les outils Mac OS X AXD basculent en mode hôte et attendent une connexion à un Xserve client à contrôler. Sous-fenêtre des Préférences Système Configuration recommandée Comptes Sélectionnez le compte Administrateur système, puis cliquez sur Éléments d’ouverture de session. Cliquez sur Ajouter (+), sélectionnez /Applications/AXD.app, puis cliquez sur Ajouter. CD et DVD Choisissez Ignorer dans tous les menus locaux. Bureau et économiseur d’écran Dans la sous-fenêtre Économiseur d’écran, réglez le curseur « Lancer l’économiseur » sur Jamais. Économiseur d’énergie Dans la sous-fenêtre Suspendre, réglez les deux curseurs sur Jamais et désélectionnez l’option « Suspendre dès que possible l’activité du ou des disques durs ». Exposé et Spaces Dans la sous-fenêtre Exposé, choisissez « – » dans tous les menus locaux. Dans la sous-fenêtre Spaces, désélectionnez l’option Activer Spaces. Mise à jour de logiciels Dans la sous-fenêtre Recherche de mises à jour, désélectionnez l’option « Rechercher automatiquement les mises à jour ».3 16 3 Démarrage des outils AXD Ce chapitre décrit différentes méthodes permettant de changer de disque de démarrage en choisissant le volume sur lequel les outils AXD sont installés. Avant de démarrer les outils AXD, vérifiez que vous avez correctement installé et c onfiguré ces outils. Pour en savoir plus, consultez le chapitre 2, « Configuration et installation » à la page 9. Changement de disque de démarrage Si vous voulez tester un Xserve client à distance, vous devez d’abord démarrer les outils AXD sur l’ordinateur hôte, puis démarrer les outils AXD sur le Xserve client. Pour démarrer les outils AXD, choisissez comme volume de démarrage du Xserve le volume ou l’image disque contenant les outils AXD. Si Mac OS X Server démarre par défaut sur votre Xserve, vous pouvez changer de disque de démarrage via la sousfenêtre Disque de démarrage des Préférences Système. Sinon, vous pouvez temporairement changer de disque de démarrage en maintenant certaines touches enfoncées lors du démarrage du Xserve : Les Préférences Système Disque de démarrage ne permettent de démarrer que les outils Mac OS X AXD. En appuyant sur la touche Option au démarrage, vous pouvez démarrer soit les outils EFI AXD, soit les outils Mac OS X AXD. Le Xserve devient indisponible lorsque vous utilisez AXD. Avant de démarrer les tests, informez vos utilisateurs que le serveur sera indisponible. Objectif Maintenez cette touche enfoncée au démarrage du Xserve Choisir le volume des outils AXD avant de démarrer Mac OS X Option Démarrer les outils EFI AXD situés sur le disque Admin Tools et Xserve Diagnostics D (assurez-vous que le disque Admin Tools et Xserve Diagnostics est inséré) Démarrer en utilisant l’image disque des outils EFI AXD depuis un serveur NetBoot F1 ou une combinaison particulière de boutons sur le panneau frontal du XserveChapitre 3 Démarrage des outils AXD 17 Modification des Préférences Système Disque de démarrage Si Mac OS X Server démarre par défaut sur votre Xserve, vous pouvez utiliser les Préférences Système pour changer de disque de démarrage. La liste des volumes de démarrage inclut les volumes internes et les volumes des périphériques de stockage portables connectés. Lorsque vous changez de disque de démarrage dans Préférences Système, vous ne pouvez pas sélectionner un disque de démarrage sur lequel les outils EFI AXD sont installés. Pour choisir comme disque de démarrage le volume sur lequel les outils EFI AXD sont installés, changez de disque de démarrage au démarrage. Pour en savoir plus, consultez la rubrique « Changement temporaire de disque de démarrage lors du démarrage » à la page 18. Pour changer de disque de démarrage dans Préférences Système : 1 Ouvrez Préférences Système sur le Xserve, puis sélectionnez Disque de démarrage. 2 Si l’icône en forme de cadenas est verrouillée, cliquez dessus, puis authentifiez-vous en tant qu’administrateur système. 3 Sélectionnez le disque de démarrage contenant les outils AXD, puis cliquez sur Redémarrer. Une fois que vous avez terminé d’utiliser les outils AXD, choisissez comme disque de démarrage le volume que vous utilisiez précédemment. Changement de disque de démarrage à l’aide de l’interface de ligne de commande Si Mac OS X Server démarre par défaut sur votre Xserve, vous pouvez utiliser l’interface de ligne de commande pour changer son disque de démarrage. Vous pouvez utiliser l’interface de ligne de commande pour démarrer à partir d’un volume interne et d’un volume situé sur un périphérique de stockage portable. Vous pouvez également changer le disque de démarrage d’un serveur distant à l’aide de l’interface de ligne de commande. L’ouverture de session à distance doit être activée sur le serveur distant (elle est activée par défaut). Vous pouvez activer l’ouverture de session à distance dans la sous-fenêtre Partage des Préférences Système. Lorsque vous changez de disque de démarrage à l’aide de l’interface de ligne de commande, vous ne pouvez pas sélectionner un disque de démarrage sur lequel sont installés les outils EFI AXD. Pour choisir comme disque de démarrage le volume sur lequel les outils EFI AXD sont installés, changez de disque de démarrage au démarrage. Pour en savoir plus, consultez la rubrique « Changement temporaire de disque de démarrage lors du démarrage » à la page 18. Vous devez être capable de vous authentifier en tant que compte root pour changer de disque de démarrage dans l’interface de ligne de commande.18 Chapitre 3 Démarrage des outils AXD Remarque : les commandes du Terminal décrites dans cette tâche sont sensibles à la casse et doivent être saisies telles qu’elles sont indiquées. Pour changer de disque de démarrage à l’aide de l’interface de ligne de commande : 1 Ouvrez Terminal (dans /Applications/Utilitaires/). 2 Si vous voulez vous connecter à un serveur distant, saisissez la commande suivante dans la fenêtre Terminal, puis authentifiez-vous lorsque vous y êtes invité : ssh nomd’utilisateur@adresseduserveur Remplacez nomd’utilisateur par le nom abrégé d’un utilisateur qui peut s’authentifier comme utilisateur root sur le serveur. Remplacez adresseduserveur par l’URL, l’adresse IP ou le nom d’hôte du serveur. 3 Saisissez la commande suivante et authentifiez-vous en tant que compte root lorsque vous y êtes invité : sudo bless -folder “/Volumes/nomduvolume/System/Library/CoreServices” -setBoot Remplacez nomduvolume par le nom du volume à partir duquel vous voulez démarrer. Lorsque vous avez terminé d’utiliser les outils AXD, choisissez de nouveau comme disque de démarrage le volume que vous utilisiez précédemment. Changement de disque de démarrage à l’aide d’Apple Remote Desktop Si vous disposez d’Apple Remote Desktop, vous pouvez choisir comme disque de démarrage d’ordinateurs distants un volume interne ou un volume présent sur un périphérique de stockage portable connecté. Pour en savoir plus sur l’utilisation d’Apple Remote Desktop pour définir le disque de démarrage d’un ordinateur, consultez le Guide d’administration d’Apple Remote Desktop, disponible à l’adresse : www.apple.com/fr/server/documentation Changement temporaire de disque de démarrage lors du démarrage Si votre serveur Xserve rencontre des problèmes de démarrage avec Mac OS X Server ou ne dispose pas de Mac OS X Server installé, vous pouvez temporairement changer de disque de démarrage en maintenant une touche enfoncée pendant le démarrage du Xserve. Cette méthode exige que vous disposiez d’un clavier et d’une souris branchés sur le Xserve et que vous puissiez redémarrer ce dernier. Si vous n’avez pas de clavier et de souris connectés à l’Xserve, utilisez les instructions de la rubrique suivante, « Démarrage d’une image NetBoot des outils EFI AXD à l’aide du panneau frontal du Xserve ».Chapitre 3 Démarrage des outils AXD 19 Si un mot de passe de programme interne est défini, vous ne pouvez pas changer temporairement de disque de démarrage en maintenant appuyée la touche D ou F1. Vous pouvez temporairement changer de disque de démarrage en maintenant enfoncée la touche Option, mais vous devez vous authentifier à l’aide du mot de passe du programme interne. Pour en savoir plus sur la désactivation du mot de passe du programme interne, consultez la rubrique « Désactivation du mot de passe du programme interne » à la page 22. Pour changer temporairement de disque de démarrage en cours de démarrage : 1 Redémarrez le Xserve. 2 Tandis que le Xserve redémarre, maintenez enfoncée la touche Option jusqu’à ce qu’une liste de volumes apparaisse. Si vous êtes invité à vous authentifier, saisissez le mot de passe du programme interne, puis cliquez sur le bouton Continuer (flèche droite). Si le disque Admin Tools et Xserve Diagnostics est inséré, vous pouvez démarrer en utilisant les outils EFI AXD présents sur le CD, en maintenant enfoncée la touche D (plutôt que la touche Option). Si vous voulez démarrer les outils AXD à partir d’une image NetBoot située sur un serveur NetBoot, maintenez la touche F1 enfoncée (plutôt que la touche Option). Ces deux alternatives ont pour effet de démarrer immédiatement les outils EFI AXD et de contourner la liste de volumes décrite à l’étape suivante. 3 Si vous avez affiché la liste des volumes au lieu de démarrer immédiatement les outils AXD, sélectionnez le volume contenant les outils AXD, puis cliquez sur le bouton fléché pour démarrer. Le volume contenant les outils EFI AXD est présent dans la liste sous le nom AXD EFI 3X103. Après avoir utilisé les outils EFI AXD et redémarré le Xserve, celui-ci démarre à l’aide du volume de démarrage défini par défaut. Démarrage d’une image NetBoot des outils EFI AXD à l’aide du panneau frontal du Xserve Vous pouvez utiliser les boutons du panneau frontal du Xserve pour démarrer une image disque des outils EFI AXD présente sur un serveur NetBoot. Cette technique est utile dans les situations suivantes, lorsque votre Xserve :  Ne dispose pas d’un moniteur ou d’un clavier branché.  Ne répond pas aux commandes saisies au clavier.  Ne dispose pas de Mac OS X Server installé. Le Xserve doit se situer sur le même sous-réseau que le serveur NetBoot hébergeant l’image disque des outils EFI AXD.20 Chapitre 3 Démarrage des outils AXD Si l’EFI du Xserve requiert un mot de passe, vous ne pourrez pas démarrer une image NetBoot à l’aide du panneau frontal. Vous devrez désactiver le mot de passe du programme interne avant de pouvoir utiliser le panneau frontal. Pour désactiver le mot de passe, vous devez être capable de démarrer Mac OS X Server sur le Xserve. Pour utiliser le panneau frontal du Xserve afin de démarrer une image NetBoot des outils EFI AXD : 1 Éteignez le Xserve. 2 Appuyez sur le bouton d’identification du système et maintenez-le enfoncé, puis appuyez sur le bouton Marche/Veille. 3 Maintenez le bouton d’identification du système enfoncé jusqu’à ce que la rangée de voyants du haut clignote de droite à gauche. Relâchez le bouton. Si les deux rangées de voyants du panneau frontal clignotent une fois et si le Xserve reprend sa séquence de démarrage, un mot de passe de programme interne est activé. Vous devrez désactiver le mot de passe. Pour en savoir plus sur la désactivation du mot de passe de programme interne, consultez la rubrique suivante, « Désactivation du mot de passe du programme interne ». Bouton d’identification du système Bouton marche/veille Les témoins de la rangée supérieure clignotent de droite à gauche, puis de gauche à droite. Les deux rangées clignotent une fois. Désactivez le mot de passe du programme interne.Chapitre 3 Démarrage des outils AXD 21 4 Lorsque vous relâchez le bouton d’identification du système, le voyant le plus à droite dans la rangée du bas doit s’allumer. 5 Appuyez à nouveau sur le bouton d’identification du système. Les voyants de la rangée du bas doivent alors clignoter de droite à gauche. 6 Appuyez de façon répétée sur le bouton jusqu’à ce que le voyant le plus à gauche de la rangée du bas s’allume. 7 Lorsque le voyant le plus à gauche est allumé, maintenez le bouton d’identification du système enfoncé jusqu’à ce que tous les témoins de la rangée supérieure s’allument. Relâchez le bouton. Lorsque vous relâchez le bouton, le Xserve démarre à l’aide de l’image disque NetBoot des outils EFI AXD. Après avoir exécuté les outils EFI AXD et redémarré le Xserve, ce dernier démarre en utilisant le volume de démarrage défini par défaut. En bas, le témoin situé tout à droite s’allume. Les témoins de la rangée inférieure clignotent de droite à gauche. En bas, le témoin situé tout à gauche s’allume. Les témoins de la rangée supérieure s’allument.22 Chapitre 3 Démarrage des outils AXD Désactivation du mot de passe du programme interne Si un mot de passe de programme interne est activé, vous ne pouvez pas :  Démarrer à partir d’une image NetBoot des outils EFI AXD en utilisant le panneau frontal du Xserve.  Changer temporairement de volume de démarrage en maintenant la touche F1 ou D enfoncée lors du démarrage. Si un mot de passe de programme interne est activé et si vous tentez de changer temporairement de volume de démarrage en maintenant enfoncée la touche Option lors du démarrage, vous devez vous authentifier. Pour désactiver le mot de passe du programme interne : 1 Insérez le DVD d’installation de Mac OS X Server. 2 Ouvrez l’application d’installation de Mac OS X Server, cliquez sur Redémarrer, puis authentifiez-vous si nécessaire. L’ordinateur redémarre et ouvre le programme d’installation de Mac OS X Server. 3 Après avoir sélectionné une langue, choisissez Utilitaires > Utilitaire de mot de passe du programme interne. 4 Dans « Utilitaire de mot de passe du programme interne », cliquez sur Modifier. 5 Décochez la case « Demander le mot de passe pour modifier les réglages du programme interne », puis cliquez sur OK. Authentifiez-vous lorsque vous y êtes invité. 6 Choisissez Utilitaire de mot de passe du programme interne > Quitter Utilitaire de mot de passe du programme interne. 7 Choisissez Programme d’installation de Mac OS X > Quitter le programme d’installation de Mac OS X. Cliquez sur Disque de démarrage, sélectionnez le disque de démarrage sur lequel Mac OS X Server est installé, puis cliquez sur Redémarrer.4 23 4 Utilisation des outils AXD Les outils Mac OS X AXD et EFI AXD présentent des interfaces et des fonctionnalités différentes. Ce chapitre décrit comment utiliser ces deux ensembles d’outils AXD. Avant de pouvoir utiliser les outils AXD, assurez-vous d’avoir correctement démarré les outils. Pour en savoir plus, consultez le chapitre 3, « Démarrage des outils AXD » à la page 16. Définition du mode Hôte, Client ou Local d’AXD Lorsque les outils AXD démarrent, ils peuvent adopter trois modes différents selon les conditions suivantes :  Vous ouvrez les outils EFI AXD ou les outils Mac OS X AXD.  Certains des ordinateurs situés sur le même sous-réseau sont des ordinateurs hôtes.  Un ordinateur hôte est directement connecté.  Vous vous êtes authentifié en tant qu’utilisateur root.  Vous exécutez les outils Mac OS X AXD sur un ordinateur qui n’est pas un Xserve à processeur Intel. Le tableau suivant décrit ces trois modes : Mode Description Conditions d’adoption automatique de ce mode Hôte L’ordinateur recherche les Xserve situés sur le même sou-réseau et démarre les outils AXD en mode distant. Lorsqu’un Xserve est trouvé, l’ordinateur hôte contrôle les outils AXD du Xserve client. Vous exécutez les outils Mac OS X AXD et :  l’ordinateur n’est pas un Xserve à processeur Intel ou  vous ne vous êtes pas authentifié en tant qu’utilisateur root.24 Chapitre 4 Utilisation des outils AXD Si vous avez ouvert une session en tant qu’utilisateur root sur un Xserve à processeur Intel, puis que vous exécutez les outils Mac OS X AXD, vous pouvez choisir le mode à adopter. Test à distance d’un Xserve client Pour tester un Xserve client, vous devez d’abord démarrer les outils AXD sur l’ordinateur hôte, régler l’ordinateur hôte pour qu’il se connecte à un Xserve client, démarrer les outils AXD sur le Xserve client, puis régler ce dernier afin qu’il soit client d’un hôte distant. L’ordinateur hôte doit exécuter les outils Mac OS X AXD. Le client Xserve peut exécuter les outils EFI AXD ou les outils Mac OS X AXD. Les tests disponibles dépendent des outils AXD exécutés par le Xserve client. Lorsque vous démarrez les outils EFI AXD, le Xserve recherche d’abord un ordinateur hôte. Si un ordinateur hôte est trouvé, le Xserve adopte le mode client. Si aucun ordinateur hôte n’est trouvé, le Xserve adopte le mode local. Lorsque vous démarrez les outils Mac OS X AXD, le Xserve devient automatiquement un ordinateur hôte si l’une des conditions suivantes est remplie :  Vous avez ouvert une session Mac OS X à l’aide d’un compte non root.  Vous exécutez les outils Mac OS X AXD sur un ordinateur qui n’est pas un Xserve à processeur Intel. Si l’ordinateur sur lequel les outils Mac OS X AXD sont exécutés ne devient pas automatiquement un ordinateur hôte, il vous demande s’il doit se connecter à un Xserve client, s’il doit être client d’un ordinateur hôte ou s’il doit exécuter les tests localement. Client Le Xserve peut être contrôlé par un ordinateur hôte. Vous exécutez les outils AXD et un ordinateur hôte est situé sur le même sousréseau ou est connecté directement. Local Le Xserve exécute tous les tests localement. Vous exécutez les outils EFI AXD et un ordinateur hôte n’est pas situé sur le même sous-réseau et n’est pas connecté directement. Mode Description Conditions d’adoption automatique de ce modeChapitre 4 Utilisation des outils AXD 25 Pour tester à distance un serveur Xserve client : 1 Sur l’ordinateur hôte, ouvrez les outils Mac OS X AXD (dans /Applications/). 2 Si l’ordinateur hôte est un Xserve à processeur Intel et si vous avez ouvert une session en tant qu’utilisateur root, une zone de dialogue affichée à l’ouverture d’AXD vous demande de choisir le mode à adopter. Choisissez « Se connecter à l’Xserve distant », puis cliquez sur OK. Si votre ordinateur n’est pas un Xserve à processeur Intel, la zone de dialogue n’apparaît pas et AXD passe automatiquement en mode hôte. 3 Sur le Xserve client, choisissez comme disque de démarrage un volume comprenant les outils AXD et redémarrez-le. Vous pouvez également changer temporairement de disque de démarrage en choisissant un volume comprenant les outils AXD ou en sélectionnant une image disque NetBoot des outils AXD lorsque vous démarrez le Xserve. Pour savoir comment changer temporairement ou définitivement de volume de démarrage, consultez le chapitre 3, « Démarrage des outils AXD » à la page 16. 4 Si vous démarrez les outils Mac OS X AXD, ouvrez une session en tant qu’utilisateur root, et si AXD ne s’ouvre pas automatiquement, ouvrez AXD (dans /Applications/). Choisissez « Client d’un hôte distant » et cliquez sur OK. 5 Si vous démarrez les outils EFI AXD, Xserve passe automatiquement en mode client. Il existe différentes façons de déterminer si l’ordinateur hôte et le Xserve client ont établi une connexion :  Le champ d’adresse IP dans la fenêtre AXD de l’ordinateur hôte doit correspondre à l’adresse IP affectée à l’Xserve client.  Le nom de la fenêtre AXD sur l’ordinateur hôte est « Historique distant AXD », pas « Historique local AXD ».  La zone d’historique du Xserve client utilise une plus grande partie de la fenêtre AXD. Les boutons Éteindre, Redémarrer et quelques autres sont supprimés.26 Chapitre 4 Utilisation des outils AXD Test du Xserve local à l’aide des outils EFI AXD Pour tester le Xserve local, vérifiez qu’aucun des ordinateurs du même sous-réseau que le Xserve n’exécute les outils Mac OS X AXD en mode hôte. Si un ordinateur sur le même sous-réseau exécute les outils Mac OS X AXD en mode hôte, le Xserve passe automatiquement en mode client. Pour tester le Xserve local à l’aide des outils EFI AXD : m Redémarrez le Xserve et maintenez une touche enfoncée ou utilisez les boutons du panneau frontal du Xserve pour démarrer le volume ou l’image disque NetBoot contenant les outils EFI AXD. Pour savoir comment changer temporairement le volume de démarrage lors du démarrage de l’ordinateur, consultez le chapitre 3, « Démarrage des outils AXD » à la page 16. Si les outils EFI AXD démarrent et ne trouvent pas d’ordinateur hôte, ils passent en mode local. Test du Xserve local à l’aide des outils Mac OS X AXD Pour tester le Xserve local, vous devez ouvrir une session en tant qu’utilisateur root. Si vous n’avez pas ouvert la session en tant qu’utilisateur root, les outils Mac OS X AXD passent automatiquement en mode hôte. Pour tester le Xserve local à l’aide des outils Mac OS X AXD : 1 Choisissez comme disque de démarrage du Xserve un volume contenant les outils Mac OS X AXD, redémarrez-le et ouvrez une session en tant que root. 2 Si les outils Mac OS X AXD ne s’ouvrent pas automatiquement, ouvrez-les (dans /Applications/). 3 À l’ouverture d’AXD, choisissez « Local » dans la zone de dialogue qui apparaît, puis cliquez sur OK.Chapitre 4 Utilisation des outils AXD 27 Utilisation des outils EFI AXD Dans les outils EFI AXD, les contrôles de tests et les sélections de tests sont répartis à travers deux sous-fenêtres. Quelle que soit la sous-fenêtre que vous regardez, vous pouvez procéder aux actions suivantes :  Afficher l’historique, les réglages et l’état du test.  Démarrer des tests.  Effacer l’historique du test.  Redémarrer le Xserve.  Éteindre le Xserve. Pour en savoir plus sur les outils EFI AXD, consultez les rubriques suivantes :  « Personnalisation des réglages de test des outils EFI AXD » à la page 28  « Effacement de l’historique de test » à la page 28  « Affichage du profil matériel » à la page 29  « Arrêt et redémarrage du Xserve » à la page 29 Réglages de test et état détaillé Historique de test Test Cliquez sur ces onglets pour afficher les sousfenêtres Contrôles ou Sélections de tests. Catégorie de test28 Chapitre 4 Utilisation des outils AXD Personnalisation des réglages de test des outils EFI AXD Vous pouvez personnaliser les réglages de test AXD de différentes façons en choisissant les tests à exécuter, en décidant s’il faut les effectuer en boucle, les arrêter ou les poursuivre lorsqu’une erreur se produit. Pour personnaliser les réglages de test des outils EFI AXD : 1 Dans les outils EFI AXD, sélectionnez les réglages de test souhaités. 2 Pour exécuter le test, cliquez sur Tester. Effacement de l’historique de test L’historique de test contient tous les messages de tests effectués pendant la session AXD en cours. Si vous quittez AXD, l’historique est effacé. Pour effacer l’historique de test sans quitter AXD, cliquez sur « Effacer les données de test ». Pour Faites ceci Choisir les tests à exécuter Dans la sous-fenêtre Sélections de tests, procédez comme suit :  Pour sélectionner un test, cochez la case en regard du test désiré.  Pour sélectionner un test spécifique dans une catégorie de tests, cliquez sur le triangle d’affichage en regard de la catégorie, puis sélectionnez les tests individuels.  Pour sélectionner tous les tests, cliquez sur Tout sélectionner.  Pour supprimer tous les tests, cliquez sur Tout désélectionner. Exécuter en boucle tous les tests sélectionnés Dans la sous-fenêtre Contrôles, procédez comme suit :  Pour exécuter en boucle tous les tests sélectionnés un certain nombre de fois, sélectionnez « Mettre en boucle # fois » et remplacez le signe # par le nombre de boucles souhaité.  Pour exécuter tous les tests une seule fois, sélectionnez « Mettre en boucle # fois » et remplacez le signe # par le chiffre 1.  Pour exécuter en boucle tous les tests pendant une durée spécifique, sélectionnez « Mettre en boucle pendant # heures et # minutes » et remplacez les signes # par le nombre d’heures et de minutes de l’exécution en boucle. Lorsque la durée spécifiée est atteinte, la boucle en cours doit se terminer avant d’arrêter les tests. Par exemple, si une boucle de votre série de tests prend 2 heures et que la durée spécifiée est de 3 heures, AXD arrête les tests après 4 heures. Plutôt que d’arrêter les tests après 3 heures, AXD attend la fin de la boucle de test en cours pour s’arrêter. Modifier la procédure en cas d’erreur Dans la sous-fenêtre Contrôles, procédez comme suit :  Pour arrêter les tests lorsque la première erreur se produit, sélectionnez « Arrêter en cas d’erreur ».  Pour poursuivre les tests lorsque des erreurs se produisent, choisissez « Continuer en cas d’erreur ».Chapitre 4 Utilisation des outils AXD 29 Affichage du profil matériel Le profil matériel comprend une liste de tous les composants matériels du Xserve. Vous pouvez afficher le profil matériel en choisissant Profil matériel > Afficher le profil matériel. Arrêt et redémarrage du Xserve Vous pouvez arrêter ou redémarrer le Xserve à partir des outils EFI AXD. Pour arrêter ou redémarrer le Xserve, cliquez sur Éteindre ou sur Redémarrer. Utilisation des outils Mac OS X AXD Les outils Mac OS X AXD changent d’apparence selon que vous les exécutez localement, en tant que client ou en tant qu’hôte. En mode client, vous ne pouvez pas modifier les réglages de tests, sélectionner différents tests, arrêter ou redémarrer le Xserve. Par conséquent, l’historique de test utilise la majeure partie de la fenêtre. En mode local et hôte, vous pouvez accéder à toutes les fonctionnalités des outils Mac OS X AXD dans la fenêtre principale. État détaillé Historique de test Test Catégorie de tests État de l’historique Historique affiché actuellement Contrôles des tests Boutons « Sélectionner tous les tests » et « Désé- lectionner tous les tests » Adresse IP locale ou client Liste Sélections de tests30 Chapitre 4 Utilisation des outils AXD Pour en savoir plus sur l’utilisation des outils Mac OS X AXD, consultez les rubriques suivantes :  « Personnalisation des réglages de test des outils Mac OS X AXD » à la page 30  « Utilisation des groupes de tests » à la page 31  « Affichage des historiques » à la page 32  « Arrêt et redémarrage du Xserve » à la page 35  « Fermeture des outils Mac OS X AXD en cours de test » à la page 35 Personnalisation des réglages de test des outils Mac OS X AXD Vous pouvez personnaliser les réglages de test AXD de différentes façons en choisissant les tests à exécuter, en décidant s’il faut les effectuer en boucle, les arrêter ou les poursuivre lorsqu’une erreur se produit. Pour personnaliser les réglages de test des outils Mac OS X AXD : 1 Dans les outils Mac OS X AXD, sélectionnez les réglages de test souhaités. Pour Faites ceci Choisir les tests à exécuter Dans la liste Sélections de tests, procédez comme suit :  Pour sélectionner un test, cochez la case en regard du test désiré.  Pour sélectionner un test spécifique dans une catégorie de tests, cliquez sur le triangle d’affichage en regard de la catégorie, puis sélectionnez les tests individuels.  Pour sélectionner tous les tests, cliquez sur le bouton Tout sélectionner (+).  Pour supprimer tous les tests, cliquez sur le bouton Tout désélectionner (-). Exécuter en boucle tous les tests sélectionnés Sélectionnez « Mettre en boucle les tests par », puis procédez comme suit :  Pour exécuter en boucle tous les tests sélectionnés un certain nombre de fois, sélectionnez Nombre et saisissez un nombre de boucles.  Pour exécuter en boucle tous les tests sélectionnés pendant une durée spécifique, sélectionnez Temps et saisissez le nombre d’heures et de minutes correspondant à la durée d’exécution en boucle. Lorsque la durée spécifiée est atteinte, la boucle en cours doit se terminer avant d’arrêter les tests. Par exemple, si une boucle de votre série de tests prend 2 heures et que la durée spécifiée est de 3 heures, AXD arrête les tests après 4 heures. (Plutôt que d’arrêter les tests après 3 heures, AXD attend la fin de la boucle de test en cours pour s’arrêter.) Modifier la procédure en cas d’erreur Dans le menu local En cas d’erreur, procédez comme suit :  Pour arrêter les tests lorsque la première erreur se produit, sélectionnez Arrêter.  Pour poursuivre les tests lorsque des erreurs se produisent, choisissez Continuer.Chapitre 4 Utilisation des outils AXD 31 2 Pour enregistrer vos réglages de test personnalisés en vue d’une utilisation ultérieure, choisissez « Enregistrer le groupe en cours » dans le menu local Groupe de tests. Saisissez un nom pour le groupe et cliquez sur OK. Pour en savoir plus, consultez la rubrique suivante, « Utilisation des groupes de tests ». 3 Pour exécuter le test, cliquez sur Démarrer les tests. 4 Lorsque le test est terminé, un message d’échec (FAILED) ou de réussite (PASSED) s’affiche l’écran. Cliquez n’importe où pour fermer le message. Si vous arrêtez le test avant qu’il ne soit terminé, aucun message n’apparaît. Utilisation des groupes de tests Vous pouvez créer des groupes de tests en fonction de vos réglages de test personnalisés. Ces groupes s’apparentent à des modèles puisqu’ils vous permettent de réutiliser vos réglages de tests sans avoir à modifier chaque réglage individuellement. Après avoir choisi un groupe de tests, vous pouvez toujours modifier ses réglages. Il existe deux ensembles de groupes de tests, qui changent selon le type d’outils AXD exécutés par le Xserve. Si vous testez un Xserve client exécutant les outils EFI AXD, les groupes de tests sont différents de ceux proposés si vous testez un Xserve exécutant les outils Mac OS X AXD. Lorsque vous créez ou supprimez un groupe de tests, ce groupe est créé ou supprimé dans l’ensemble de groupes de tests que vous utilisez actuellement. Ainsi, si vous créez un groupe de tests pour des Xserve exécutant les outils Mac OS X AXD, il ne sera pas disponible pour les Xserve exécutant les outils EFI AXD. Il existe plusieurs groupes de tests fournis avec AXD. Ces groupes de tests s’arrêtent lorsqu’une erreur se produit et ne sont pas exécutables en boucle. Outils utilisés Groupe de tests Sélections de tests Outils Mac OS X AXD Par défaut Tous les tests de mémoire, de ventilateur, de disque dur, de capteur et d’alimentation. Vérification de l’adresse MAC Ethernet et de la somme de vérification de la ROM. Outils Mac OS X AXD Test rapide Tous les tests de capteur. Outils EFI AXD Par défaut Tous les tests de mémoire, de ROM de démarrage, de processeur, de contrôleur vidéo, de capteur, de contrô- leur Ethernet, de disque dur et d’alimentation. Outils EFI AXD Test rapide Test de mémoire étendu P007 et tous les tests de capteur.32 Chapitre 4 Utilisation des outils AXD Vous pouvez également exporter un groupe de tests dans un fichier. L’exportation d’un groupe de tests sous forme de fichier permet d’utiliser ce fichier pour recréer ce groupe de tests sur d’autres installations AXD. Si vous installez, par exemple, les outils Mac OS X AXD sur plusieurs Xserve, vous pouvez copier le fichier du groupe de tests sur chacun de ces Xserve, afin de disposer de tests identiques sans avoir à créer manuellement un nouveau groupe de tests. Pour utiliser des groupes de tests : m Dans les outils Mac OS X AXD, choisissez les options souhaitées. Affichage des historiques Vous pouvez afficher les types suivants d’historiques dans les outils Mac OS X AXD : Vous pouvez également afficher les historiques stockés sur d’autres volumes. Cette opération peut s’avérer utile dans les cas suivants :  Si vous démarrez les outils Mac OS X AXD à partir d’un disque USB ou d’un CD et que vous voulez afficher les historiques stockés sur le volume de démarrage du Xserve.  Si vous voulez diagnostiquer des problèmes rencontrés alors que vous n’utilisez pas AXD. Pour Faites ceci Utiliser un groupe de tests Choisissez un groupe de tests dans menu local Groupe de tests. Créer un nouveau groupe de tests Choisissez « Enregistrer le groupe en cours » dans le menu local Groupe de tests. Saisissez un nom pour le groupe et cliquez sur OK. Supprimer un groupe de tests Choisissez un groupe de tests dans le menu local Groupe de tests. Choisissez Édition > Supprimer le groupe de tests. Vous ne pouvez pas supprimer les groupes de tests Par défaut ou Test rapide. Exporter un groupe de tests Choisissez Fichier > Exporter le groupe de tests, choisissez un emplacement, nommez le groupe de tests, puis cliquez sur Enregistrer. Importer un groupe de tests Choisissez Fichier > Ouvrir, sélectionnez un fichier .axdconfig, puis cliquez sur Ouvrir. Type d’historique Description Test Tous les messages des tests exécutés au cours de la session d’outils Mac OS X AXD en cours. Infos sur le matériel Établit la liste et décrit tous les composants matériels installés. Système Tous les historiques également disponibles dans les Informations Système (dans /Applications/Utilitaires/).Chapitre 4 Utilisation des outils AXD 33 Lorsque vous affichez des historiques dans les outils Mac OS X AXD, AXD affiche un cercle coloré en regard du nom de l’historique pour indiquer s’il est capable de charger cet historique. Pour afficher les historiques : 1 Ouvrez les outils Mac OS X AXD. 2 Si des tests sont en cours d’exécution, attendez qu’ils se terminent ou arrêtez-les. Si des tests sont en cours d’exécution, vous ne pouvez afficher que l’historique de tests. 3 Procédez de l’une des façons suivantes : Couleur État Aucun cercle Soit vous n’avez pas chargé l’historique pendant cette session AXD, soit l’historique n’a pas encore été créé. Jaune L’historique n’a pas été chargé. Cela se produit généralement lorsque l’historique ne contient aucune donnée. Vert L’historique est chargé. Pour Faites ceci Choisir un autre volume sur lequel afficher les historiques Choisissez Historiques > Afficher les historiques d’autres systèmes, choisissez un volume dans le menu local « Volume à partir duquel rassembler les historiques système », puis cliquez sur OK. Afficher les historiques dans le volume actuel ou dans un volume choisi Choisissez un historique dans le menu local « Afficher l’historique ». Rechercher du texte spécifique dans l’historique Saisissez le texte dans le champ de recherche. Lorsque vous appuyez sur la touche Retour, le texte correspondant apparaît en surbrillance dans la zone d’historique. Effacer les historiques Choisissez Historiques > Effacer l’historique en cours ou choisissez Historiques > Effacer tous les historiques. Le nom de l’historique actuellement affiché remplace en cours. Actualiser les historiques Choisissez Historiques > Actualiser l’historique en cours ou choisissez Historiques > Actualiser tous les historiques.34 Chapitre 4 Utilisation des outils AXD Définition des préférences d’historique Vous pouvez configurer des préférences d’historique pour que les historiques de tests AXD soient automatiquement enregistrés dans un fichier à un emplacement choisi. Les historiques de tests AXD sont créés à chaque fois que vous démarrez une nouvelle session AXD. Lorsque les outils Mac OS X AXD enregistrent un historique, ils écrasent l’historique existant du même nom. Les préférences d’historique peuvent automatiquement personnaliser le nom de chaque fichier d’historique pour éviter qu’ils ne soient écrasés. Si vous n’utilisez pas les options de nommage disponibles, l’historique est enregistré sous le nom : AXD_mode_autosave_log.txt Si vous effectuez des tests localement, mode est remplacé par « local ». Si vous effectuez des tests à distance, mode est remplacé par « remote ». Si vous utilisez les options de nommage disponibles, l’historique est enregistré sous le nom : AXD_mode_autosave_log_date_adresseethernet nomunique.txt Les valeurs ajoutées utilisent le format suivant : Le nom unique est ajouté uniquement si un fichier du même nom existe. Un historique de Xserve local comprenant toutes les options de nommage activées (utilisant les valeurs ci-dessus) serait enregistré sous le nom : AXD_local_autosave_log_15_Jul_2007_01_23_45_67_89_ab - 1.txt Pour définir les préférences d’historique : 1 Dans les outils Mac OS X AXD, choisissez AXD > Préférences. 2 Pour enregistrer automatiquement les historiques de tests, sélectionnez « Enregistrer automatiquement l’historique de test ». Sélectionnez cette option avant de suivre les instructions ci-dessous. 3 Pour choisir l’emplacement de l’historique enregistré automatiquement, cliquez sur « Choisir l’emplacement de l’enregistrement automatique », sélectionnez un emplacement, puis cliquez sur Ouvrir. Valeur Format Exemple date JJ_MMM_AAAA 15_Jul_2007 adresseethernet ##_##_##_##_##_## 01_23_45_67_89_ab nomunique - # - 1Chapitre 4 Utilisation des outils AXD 35 4 Configurez les options de nommage des historiques de tests. Arrêt et redémarrage du Xserve Si vous exécutez les outils Mac OS X AXD sur le Xserve local ou sur un ordinateur hôte, vous pouvez arrêter ou redémarrer le Xserve. Sachez toutefois que si le Xserve est en mode client, vous ne pouvez pas l’arrêter ni le redémarrer localement. Pour arrêter ou redémarrer le Xserve, cliquez sur Éteindre ou Redémarrer. Fermeture des outils Mac OS X AXD en cours de test Si vous tentez de quitter les outils Mac OS X AXD lorsqu’un test est en cours d’exécution, vous ne pourrez pas imprimer ou enregistrer les historiques de la session AXD en cours. Veillez à imprimer ou à enregistrer tous les historiques essentiels avant de quitter l’application. Évitez de quitter l’application en cours de test. Il est recommandé d’arrêter d’abord le test en cours, d’imprimer ou d’enregistrer les historiques, puis de quitter l’application. Pour Faites ceci S’assurer que les nouveaux fichiers d’historique n’écrasent pas les anciens Sélectionnez l’option « Utiliser un nom unique ». Ajouter l’adresse Ethernet du Xserve en cours de test Sélectionnez l’option « Ajouter l’adresse Ethernet ». Ajouter l’heure et la date d’exé- cution des premiers tests de la session Sélectionnez l’option « Ajouter l’heure et la date ».36 Annexe Référence de tests des outils AXD Cette référence décrit tous les tests disponibles dans AXD et fournit des estimations quant à leur durée. Les types de tests disponibles varient selon que vous utilisez des outils EFI AXD ou des outils Mac OS X AXD. Comparaison des tests disponibles Le tableau suivant compare les tests disponibles par composant, selon que vous utilisez des outils EFI AXD ou des outils Mac OS X AXD. Pour plus d’informations sur les tests spécifiques disponibles pour chaque composant, reportez-vous aux rubriques « Tests des outils EFI AXD » à la page 37 et « Tests Mac OS X AXD » à la page 42. Un signe % signifie qu’un test est disponible et une entrée vide signifie qu’aucun test n’est disponible : Composant testé Disponible dans les outils EFI AXD Disponible dans les outils Mac OS X AXD Remarques ROM de démarrage % Contrôleur Ethernet % % Différents tests sont disponibles selon l’outil. Ventilateur % Disque dur % % Différents tests sont disponibles selon l’outil. Mémoire (simple) % Teste uniquement les premiers 2,5 Go de mémoire. Mémoire (multi-cœur) % % Teste les premiers 2,5 Go de mémoire, mais à l’aide de tous les cœurs de processeur disponibles. Mémoire (étendue) % Teste toute la mémoire. Bloc d’alimentation % %Annexe Référence de tests des outils AXD 37 Tests des outils EFI AXD Ces tests sont disponibles si votre Xserve exécute des outils EFI AXD. Tests de démarrage Ces tests sont automatiquement exécutés lorsque vous démarrez les outils EFI AXD. Les tests SMBIOS vérifient si une mauvaise mémoire a été détectée et désallouée au démarrage de Xserve. Lorsque Xserve teste la mémoire au démarrage, il désalloue automatiquement la mauvaise mémoire. Mac OS X ne détecte pas cette mémoire désallouée, ce qui signifie que les tests de mémoire non SMBIOS ne la testent pas. Le test SMBIOS signale la présence de ces barrettes DIMM désallouées. Lorsqu’une erreur ECC se produit, la mémoire détecte le problème et le corrige. Lorsque vous exécutez d’autres tests de mémoire, les tests ne détectent pas qu’une erreur s’est produite. Les tests ECC détectent ces corrections de mémoire et vous en informent. Tests de ROM de démarrage Capteur % % Les outils Mac OS X AXD incluent un test de capteur supplémentaire. Port USB % % Contrôleur vidéo % % Les outils Mac OS X AXD comportent plus de tests que les outils EFI AXD. Composant testé Disponible dans les outils EFI AXD Disponible dans les outils Mac OS X AXD Remarques Test Temps d’exécution estimé Description Test automatique SMBIOS 1 seconde Consulte les tableaux SMBIOS pour détecter des erreurs 32 bits (type 18) et 64 bits (type 33). Vérifie également que la taille de la barrette DIMM allouée est adaptée au logement dans lequel elle est insérée. Si la taille ne correspond pas, une erreur survient. Décompte d’erreurs ECC 1 seconde Compte le nombre d’erreurs ECC et réinitialise le compteur. Test Temps d’exécution estimé Description Somme de contrôle de la ROM de démarrage 1 seconde Vérifie la somme de contrôle de la ROM de démarrage. Somme de contrôle de l’adresse MAC GUID FW ROM 1 seconde Vérifie la somme de contrôle de l’adresse MAC du GUID FireWire de la ROM de démarrage.38 Annexe Référence de tests des outils AXD Tests du contrôleur Ethernet Tests des disques durs Tests de mémoire (simples) Les tests de mémoire simples testent les premiers 2,5 Go de mémoire. Pour tester toute la mémoire, exécutez des tests de mémoire étendus. Même si les tests de mémoire simples ne testent pas toute la mémoire, exécutez-les pour détecter des problèmes de mémoire intermittents. Dans les outils EFI AXD, tous les tests de mémoire (simples, multi-cœurs et étendus) sont rassemblés sous les tests de mémoire. Remarque : le temps requis pour effectuer des tests de mémoire dépend de la taille de la mémoire testée. Ces estimations se basent sur le test de 1 Go de mémoire. Test Temps d’exécution estimé Description Vérification de l’adresse MAC 1 seconde Vérifie que l’adresse MAC n’est pas uniquement composée de 00 ou de FF. Vérification la largeur de liaison PCI-E 4 1 seconde Vérifie que la largeur de liaison PCI est de 4. Test Temps d’exécution estimé Description Lecture complète 30 minutes pour un disque de 80 Go ; 4 heures pour un disque de 750 Go Effectue une analyse DMA en lecture complète à 1250 tours/minute. Ce test permet de détecter les problèmes de lecture lente sur l’intégralité du disque dur.. Test Temps d’exécution estimé Description Adresse comme données 5 secondes Teste la mémoire en utilisant l’adresse de la mémoire comme des données. Modèles 25 secondes Teste la mémoire en utilisant diffé- rents modèles de données. Ecriture de 1 et de 0 15 secondes Teste la mémoire en écrivant des 1 et des 0 sur toute la mémoire. Knaizuk Hartmann 10 secondes Teste la mémoire en utilisant cet algorithme. MOD3 30 secondes Teste la mémoire en utilisant cet algorithme. March U de Van de Goor 2 minutes Teste la mémoire en utilisant cet algorithme. Valeurs aléatoires 15 secondes Utilise des valeurs pseudo-aléatoires.Annexe Référence de tests des outils AXD 39 Tests de mémoire (multi-cœurs) Les tests de mémoire multi-cœurs testent les premiers 2,5 Go de mémoire en utilisant tous les cœurs de processeur disponibles. Dans les outils EFI AXD, tous les tests de mémoire (simples, multi-cœurs et étendus) sont rassemblés sous les tests de mémoire. Remarque : le temps requis pour effectuer des tests de mémoire dépend de la taille de la mémoire testée. Ces estimations se basent sur le test de 1 Go de mémoire. Checkerboard par bloc 32 10 secondes Alterne des mots 32 bits composés de 1 et de 0, puis des blocs composés de 0 et de 1. Checkerboard par bit 32 10 secondes Alterne des bits composés de 1 et de 0, puis des bits composés de 0 et de 1. Bloc d’octets séquentiels 32 14 minutes Remplit séquentiellement tous les octets par des modèles commençant à l’adresse 0x00 et terminant à l’adresse 0xFF. 1 progressant 32 5 minutes Ecrit des 1 dans le sens croissant et décroissant des adresses de la mémoire. 0 progressant 32 5 minutes Ecrit des 0 dans le sens croissant et décroissant des adresses de la mémoire. Bit progressant 32 5 minutes Ecrit la valeur 0b01 en mémoire dans le sens croissant de toutes les adresses, puis la valeur 0b10 dans le sens décroissant. Croisement de bits progressant 32 5 minutes Alterne des mots composés de 1 progressant et de 0 progressant, puis alterne les mots dans l’autre sens. Test Temps d’exécution estimé Description Test Temps d’exécution estimé Description Checkerboard par bloc MP 32 5 secondes Alterne des mots 32 bits composés de 1 et de 0, puis des blocs composés de 0 et de 1. Checkerboard par bit MP 32 5 secondes Alterne des bits composés de 1 et de 0, puis des bits composés de 0 et de 1. Bloc d’octets séquentiels MP 32 8 minutes Remplit séquentiellement tous les octets par des modèles commençant à l’adresse 0x00 et terminant à l’adresse 0xFF. 1 progressant MP 32 2 minutes Ecrit des 1 dans le sens croissant et décroissant de toutes les adresses de la mémoire.40 Annexe Référence de tests des outils AXD Tests de mémoire (étendus) Les tests de mémoire étendus testent toute la mémoire disponible. Dans les outils EFI AXD, tous les tests de mémoire (simples, multi-cœurs et étendus) sont rassemblés sous les tests de mémoire. Remarque : le temps requis pour effectuer des tests de mémoire dépend de la taille de la mémoire testée. Ces estimations se basent sur le test de 1 Go de mémoire. 0 progressant MP 32 2 minutes Ecrit des 0 dans le sens croissant et décroissant de toutes les adresses de la mémoire. Bit progressant MP 32 2 minutes Ecrit la valeur 0b01 en mémoire dans le sens croissant de toutes les adresses, puis la valeur 0b10 dans le sens décroissant. Croisement de bit progressant MP 32 2 minutes Alterne des mots composés de 1 progressant et de 0 progressant, puis alterne les mots dans l’autre sens. Test Temps d’exécution estimé Description Test Temps d’exécution estimé Description Test de mémoire étendu P00F 5 secondes Teste la mémoire à l’aide du modèle 0. Le test échoue si une erreur se produit. Test de mémoire étendu P01F 5 secondes Teste la mémoire à l’aide du modèle 1. Le test échoue si une erreur se produit. Test de mémoire étendu P02F 5 secondes Teste la mémoire à l’aide du modèle 2. Le test échoue si une erreur se produit. Test de mémoire étendu P03F 5 secondes Teste la mémoire à l’aide du modèle 3. Le test échoue si une erreur se produit. Test de mémoire étendu P04F 5 secondes Teste la mémoire à l’aide du modèle 4. Le test échoue si une erreur se produit. Test de mémoire étendu P05F 5 secondes Teste la mémoire à l’aide du modèle 5. Le test échoue si une erreur se produit. Test de mémoire étendu P06F 5 secondes Teste la mémoire à l’aide du modèle 6. Le test échoue si une erreur se produit. Test de mémoire étendu P07F 5 secondes Teste la mémoire à l’aide du modèle 7. Le test échoue si une erreur se produit.Annexe Référence de tests des outils AXD 41 Tests du bloc d’alimentation Tests des processeurs Tests des capteurs Tests USB Vous devez connecter des périphériques USB avant d’exécuter ces tests USB. Tests du contrôleur vidéo Test Temps d’exécution estimé Description Bit Good 1 seconde Vérifie si le bit Good de l’alimentation est défini. S’il n’est pas défini, cela signifie que l’alimentation n’est pas bien connectée, est de mauvaise qualité ou n’est pas connectée du tout. Quick 5 secondes Disponible uniquement si vous disposez de plusieurs sources d’alimentation. Cette option désactive les alimentations redondantes afin qu’une seule soit utilisée. Test Temps d’exécution estimé Description Test de cache N1 1 seconde Vérifie que le cache N1 est bon pour tous les cœurs de processeur. Test Temps d’exécution estimé Description Mesures du capteur 1 seconde Vérifie que les mesures du capteur sont comprises dans les limites de capteur prédéfinies. Test Temps d’exécution estimé Description Présence 1 seconde Vérifie d’un périphérique USB est connecté. Test Temps d’exécution estimé Description Vérification la largeur de liaison CI-E 8 1 seconde Vérifie que la largeur de liaison PCI est de 8. Adresse du tampon d’images comme données 2 minutes Teste la mémoire tampon d’images en utilisant les adresses du tampon d’images comme des données.42 Annexe Référence de tests des outils AXD Tests Mac OS X AXD Ces tests sont disponibles si votre Xserve exécute des outils Mac OS X AXD. Tests de démarrage Ces tests sont automatiquement exécutés lorsque vous démarrez des outils Mac OS X AXD. Les tests SMBIOS vérifient si une mauvaise mémoire a été détectée et désallouée au démarrage de Xserve. Lorsque Xserve teste la mémoire au démarrage, il désalloue automatiquement la mauvaise mémoire. Mac OS X ne détecte pas cette mémoire désallouée, ce qui signifie que les tests de mémoire non SMBIOS ne la testent pas. Le test SMBIOS signale la présence de ces barrettes DIMM désallouées. Lorsqu’une erreur ECC se produit, la mémoire détecte le problème et le corrige. Lorsque vous exécutez d’autres tests de mémoire, les tests ne détectent pas qu’une erreur s’est produite. Les tests ECC détectent ces corrections de mémoire et vous en informent. Tests du contrôleur Ethernet Les tests de boucle de données peuvent augmenter le trafic réseau. Pensez à vous déconnecter du réseau avant d’exécuter ce type de tests. Test Temps d’exécution estimé Description Test automatique SMBIOS 1 seconde Consulte les tableaux SMBIOS pour détecter des erreurs 32 bits (type 18) et 64 bits (type 33). Vérifie également que la taille de la barrette DIMM allouée est adaptée au logement dans lequel elle est insérée. Si la taille ne correspond pas, une erreur survient. Décompte d’erreurs ECC 1 seconde Compte le nombre d’erreurs ECC et réinitialise le compteur. Test Temps d’exécution estimé Description Vérification de l’adresse MAC 1 seconde Vérifie que l’adresse MAC n’est pas uniquement composée de 00 ou de FF. Somme de contrôle de la ROM Ethernet 1 seconde Vérifie si la somme de contrôle de la mémoire ROM Ethernet est valide. Boucle de données MAC 1 minute Vérifie que les données envoyées et les données reçues correspondent lors de leur mise en boucle dans le MAC (sous-couche de la couche de liaison des données dans le modèle de réfé- rence réseau ISO). Boucle de données PHY 1 minute Vérifie que les données envoyées et les données reçues correspondent lors de leur mise en boucle dans le mode de transport physique (PHY).Annexe Référence de tests des outils AXD 43 Tests des disques durs Tests sur la mémoire Les tests de mémoire Mac OS X AXD testent les premiers 2,5 Go de mémoire. Tous les tests de mémoire multi-cœurs énumérés dans les outils EFI AXD sont exécutés. Même si ces tests de mémoire ne testent pas toute la mémoire, exécutez-les pour détecter des problèmes de mémoire intermittents. Une fois les premiers 2,5 Go de mémoire testés, le test de mémoire vérifie la présence d’erreurs ECC. Lorsqu’une erreur ECC se produit, la mémoire détecte le problème et le corrige. Le test détecte le nombre de corrections de mémoire et vous en informe. Remarque : le temps requis pour effectuer des tests de mémoire dépend de la taille de la mémoire testée. Ces estimations se basent sur le test de 1 Go de mémoire. Tests des ventilateurs Test Temps d’exécution estimé Description Analyse de la surface segmentée 30 minutes pour un disque de 80 Go ; 4 heures pour un disque de 750 Go Analyse la surface complète d’un disque dur. Test de vérification de l’état SMART 1 seconde Vérifie l’état SMART d’un disque dur. Test Temps d’exécution estimé Description Test simple 12 minutes Exécute tous les tests de mémoire multi-cœurs énumérés dans les outils EFI AXD, enregistre le nombre d’erreurs ECC, puis réinitialise le compteur. Test Temps d’exécution estimé Description Vérification du moteur +/– 10 %, 10 mesures en limite haute, 20 en limite basse 2 minutes Vérifie les vitesses minimum et maximum de ventilateur. Définit les constructions minimum et maximum à 10 % du seuil, puis effectue 10 mesures consécutives au maximum et 20 au minimum. Vérification automatique du moteur +/– 15 % 2 minutes Vérifie les vitesses minimum et maximum de ventilateur. Définit les constructions minimum et maximum à 15 % du seuil.44 Annexe Référence de tests des outils AXD Tests du bloc d’alimentation Tests des capteurs Tests USB Vous devez connecter des périphériques USB avant d’exécuter ces tests USB. Test Temps d’exécution estimé Description Bit Good 1 seconde Vérifie si le bit Good de l’alimentation est défini. S’il n’est pas défini, cela signifie que l’alimentation n’est pas bien connectée, est de mauvaise qualité ou n’est pas connectée du tout. Quick 5 secondes Disponible uniquement si vous disposez de plusieurs sources d’alimentation. Cette option désactive les alimentations redondantes afin qu’une seule soit utilisée. Test Temps d’exécution estimé Description Mesures du capteur 1 seconde Vérifie que les mesures du capteur sont comprises dans les limites de capteur prédéfinies. Test Temps d’exécution estimé Description Présence 1 seconde Vérifie d’un périphérique USB est connecté.Annexe Référence de tests des outils AXD 45 Tests du contrôleur vidéo Pour exécuter ces tests, vous devez raccorder un moniteur à la carte graphique testée. Ce moniteur ne peut pas être en état de veille. Si vous possédez deux cartes graphiques, par exemple, chacune doit être raccordée à un moniteur et elles ne peuvent être en état de veille. Test Temps d’exécution estimé Description Point OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du test de point 2D Ligne OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du test de ligne 2D Triangle OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du test de triangle 2D Carré OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du test de carré 2D Carré OpenGL avec texture 10 secondes Vérifie le contrôleur vidéo à l’aide du test de carré texturé 2D Rectangle OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du test de rectangle 2D Cube OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du test de cube 3D Cube OpenGL avec effet de brouillard 10 secondes Vérifie le contrôleur vidéo à l’aide du test de cube 3D avec effet de brouillard Fil de fer OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du test de fil de fer 3D Modèle rouge uni OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du test de modèle rouge uni 3D Modèle rouge uni OpenGL avec effet de brouillard 10 secondes Vérifie le contrôleur vidéo à l’aide du test de modèle rouge uni 3D avec effet de brouillard Apple Remote Desktop Guide de l’administrateur Version 3.1K Apple Computer, Inc. © 2006 Apple Computer, Inc. Tous droits réservés. Le possesseur ou l’utilisateur autorisé d’une copie valide du logiciel Apple Remote Desktop peut reproduire cette publication à des fins d’apprentissage du logiciel. Aucune partie de cette publication ne peut être reproduite ou transmise à des fins commerciales, comme la vente de copies de ladite publication ou la prestation de services d’assistance rémunérés. Le logo Apple est une marque d’Apple Computer, Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AirPort, AppleScript, AppleTalk, AppleWorks, FireWire, iBook, iMac, iSight, Keychain, Mac, Macintosh, Mac OS, PowerBook, QuickTime et Xserve sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. Apple Remote Desktop, Bonjour, eMac, Finder, iCal et Safari sont des marques d’Apple Computer Inc. Adobe et Acrobat sont des marques d’Adobe Systems Incorporated. Java et toutes les marques et logos relatifs à Java sont des marques ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d’autres pays. UNIX est une marque déposée aux États-Unis et dans d’autres pays, exclusivement sous licence de X/Open Company, Ltd. F019-0835/13-11-06 3 1 Table des matières Préface 9 À propos de ce livre 10 Utilisation de ce guide 10 Aide Remote Desktop 10 Notations conventionnelles 11 Où trouver des informations supplémentaires à propos d’Apple Remote Desktop Chapitre 1 13 Utilisation d’Apple Remote Desktop 13 Administration d’ordinateurs 15 Déploiement du logiciel 19 Inventaire 22 Gestion interne 24 Prise en charge d’utilisateurs 24 Prestation d’un service d’assistance 26 Communication avec les élèves 28 Obtention d’informations supplémentaires Chapitre 2 30 Découverte de Remote Desktop 30 Guide de l’interface humaine de Remote Desktop 31 Fenêtre principale de Remote Desktop 33 Zones de dialogue des tâches 34 Fenêtre de contrôle et d’observation 35 Fenêtre Observer sur plusieurs clients 36 Rapport Fenêtre 37 Modification Présentation des rapports 38 Configuration de Remote Desktop 38 Personnalisation de la barre d’outils Remote Desktop 39 Définition des préférences de l’application de l’administrateur Remote Desktop 40 Interface Astuces et raccourcis Chapitre 3 42 Installation d’Apple Remote Desktop 42 Configuration système requise pour Apple Remote Desktop 43 Configuration réseau requise 43 Installation du logiciel d’administration Remote Desktop 44 Première configuration d’un ordinateur client Apple Remote Desktop4 Table des matières 45 Mise à niveau du logiciel d’administration Remote Desktop 45 Mise à niveau du logiciel client 46 Méthode 1 : Installation à distance de la mise à niveau 46 Méthode 2 : Installation manuelle 47 Mise à niveau des clients Apple Remote Desktop avec SSH 48 Création d’un programme d’installation client personnalisé 50 Remarques pour les clients gérés 51 Suppression ou désactivation d’Apple Remote Desktop 51 Désinstallation du logiciel d’administration 52 Désactivation du logiciel client 53 Désinstallation du logiciel client à partir des ordinateurs clients Chapitre 4 54 Organisation des ordinateurs clients en listes d’ordinateurs 54 Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop 55 Recherche de clients par le biais de Bonjour 56 Recherche de clients sur le réseau local 56 Recherche de clients dans la portée du réseau 57 Recherche de clients par adresse réseau 58 Recherche de clients par importation de fichiers 58 Création d’un nouveau scanneur 59 Création et gestion des listes 59 À propos des listes d’ordinateurs Apple Remote Desktop 60 Création d’une liste d’ordinateurs Apple Remote Desktop 60 Suppression de listes Apple Remote Desktop 60 Création d’une liste intelligente d’ordinateurs 61 Modification d’une liste intelligente d’ordinateurs 61 Création d’une liste d’ordinateurs à partir de listes existantes 62 Importation et exportation de listes d’ordinateurs 62 Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 3 vers un nouvel ordinateur administrateur 63 Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 2 vers un nouvel ordinateur administrateur Apple Remote Desktop 3 64 Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur Chapitre 5 66 Comprendre et contrôler les autorisations d’accès 66 Accès administrateur à Apple Remote Desktop 68 Configuration des privilèges et autorisations d’accès administrateur Apple Remote Desktop à l’aide de comptes locaux 69 Accès administrateur à Apple Remote Desktop avec Services de répertoire 69 Création de groupes d’accès administrateur 72 Activation de l’autorisation de groupe des Services de répertoire 72 Accès de l’invité à Apple Remote DesktopTable des matières 5 73 Accès non-administrateur à Apple Remote Desktop 74 Réseau virtuel Calcul d’accès 75 Accès SSH par ligne de commande 75 Gestion des réglages et privilèges d’administration client 76 Obtention d’un rapport sur les réglages d’administration 76 Modification des autorisations administrateur du client Chapitre 6 79 Configuration du réseau et gestion de la sécurité 79 Configuration du réseau 80 Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil AirPort 81 Optimisation des performances 82 Gestion de la sécurité 83 Authentification et cryptage du transport de données Remote Desktop 83 Cryptage des données réseau Observer et Contrôler 84 Cryptage des données réseau au cours des tâches Copier des éléments et Installer des paquets Chapitre 7 85 Communication avec les utilisateurs 86 Contrôle 86 Contrôle des clients Apple Remote Desktop 87 Options de la fenêtre de contrôle 88 Basculer la fenêtre de contrôle entre le mode plein écran et l’adaptation à la fenêtre 88 Basculement entre les modes Contrôler et Observer 88 Partage du contrôle avec un utilisateur 89 Masquer l’écran d’un utilisateur pendant le contrôle 89 Capture de la fenêtre de contrôle dans un fichier 89 Basculement de la session de contrôle entre les modes plein écran et dans une fenêtre 90 Partage de presse-papiers pour copier et coller 90 Contrôle de serveurs VNC 91 Configuration d’un serveur VNC non–Mac OS X 92 Options de contrôle VNC 93 Configuration d’un client Apple Remote Desktop pour le contrôle par un Visualiseur VNC 94 Observation 95 Modification des réglages d’observation pendant l’observation 96 Modification des titres d’écran pendant l’observation 97 Affichage de l’image de compte d’un utilisateur pendant l’observation 97 Affichage de l’état du système d’un ordinateur pendant l’observation 99 Raccourcis de la fenêtre d’observation de plusieurs écrans 99 Observation d’un seul ordinateur 100 Observation de plusieurs ordinateurs 100 Observation d’un ordinateur dans Dashboard6 Table des matières 101 Envoi de messages 101 Envoi de messages à sens unique 102 Discussion interactive 102 Visualisation des requêtes d’attention 102 Partage d’écrans 102 Partage d’un écran avec des ordinateurs clients 103 Contrôle de tâches de partage d’écran 103 Interaction avec l’administrateur Apple Remote Desktop 103 Envoi d’une requête d’attention à l’administrateur 104 Annulation d’une requête d’attention 104 Modification de l’icône du client en cours d’observation Chapitre 8 105 Administration des ordinateurs clients 105 Suivi de la progression et de l’historique des tâches 106 Activation d’un script de notification de tâche 107 Détermination de l’état des tâches actives 107 Utilisation de l’affichage du retour des tâches 108 Arrêt d’une tâche en cours d’exécution 108 Obtention de l’historique des tâches terminées 108 Enregistrement d’une tâche pour une utilisation ultérieure 109 Création et utilisation de modèles de tâches 110 Modification d’une tâche enregistrée 111 Installation de logiciels avec Apple Remote Desktop 111 Installation par paquet et métapaquet 113 Installation de logiciels sur des ordinateurs déconnectés 114 Installation à l’aide de la commande Copier les éléments 115 Utilisation de programmes d’installation provenant d’autres sociétés 116 Mise à niveau de logiciels 117 Copie de fichiers 118 Options de copie 119 Copie de l’administrateur vers les clients 120 Copie par glisser-déposer 121 Restauration d’éléments à partir d’une copie de référence 122 Création de rapports 123 Collecte de données de rapport 124 Utilisation d’un serveur de tâches pour la collecte des données de rapports 125 Recommandations sur la base de données des rapports et utilisation de la bande passante 126 Vérification des informations d’utilisation des clients 129 Recherche de fichiers, de dossiers et d’applications 131 Comparaison de logiciels 133 Vérification du matériel 138 Test de la réactivité du réseauTable des matières 7 139 Exportation des informations de rapport 140 Utilisation de fenêtres de rapport pour manipuler les ordinateurs 141 Entretien des systèmes 141 Suppression d’éléments 142 Vidage de la Corbeille 142 Configuration du disque de démarrage 143 Modification du nom des ordinateurs 143 Synchronisation de l’heure des ordinateurs 144 Configuration du volume audio de l’ordinateur 145 Réparation des autorisations de fichiers 146 Ajout d’éléments au Dock 146 Modification des préférences d’économie d’énergie 147 Modification des préférences de partage pour la connexion à distance 148 Configuration des préférences d’imprimante 150 Gestion des ordinateurs 150 Ouverture de fichiers et de dossiers 151 Ouverture d’applications 152 Quitter des applications sans déconnecter l’utilisateur 152 Suspension de l’activité d’un ordinateur 153 Réactivation d’un ordinateur 153 Verrouillage de l’écran d’un ordinateur 154 Affichage d’une image personnalisée sur un écran verrouillé 154 Déverrouillage de l’écran d’un ordinateur 155 Désactivation de l’écran d’un ordinateur 155 Connexion d’un utilisateur dans la fenêtre de connexion 156 Déconnexion de l’utilisateur actuel 157 Redémarrage d’un ordinateur 157 Arrêt complet d’un ordinateur 158 Démarrage d’un ordinateur 159 Commandes shell UNIX 159 Modèles Envoyer une commande UNIX 161 Exécution d’une commande UNIX individuelle 161 Exécution de scripts via Envoyer une commande UNIX 163 Outils de ligne de commande intégrés Chapitre 9 169 Tâches d’automatisation 169 Utilisation du serveur de tâches 170 Programmation préliminaire pour l’utilisation du serveur de tâches 170 Configuration du serveur de tâches 171 Configuration d’une console d’administration pour envoyer des requêtes au serveur de tâches 172 Configuration de clients devant interfacer avec le serveur de tâches 173 Utilisation de rapports automatiques sur des données8 Table des matières 174 Configuration de la stratégie de création de rapports de données du client 175 Création d’une stratégie de rapport de données de modèle 175 Utilisation de tâches programmées 176 Réglage de tâches programmées 176 Modification des tâches programmées 176 Suppression des tâches programmées 177 Scripts et outils d’automatisation avec Remote Desktop 177 Utilisation d’AppleScript avec Remote Desktop 180 Utilisation d’Automator avec Remote Desktop Annexe A 181 Référence des icônes et des ports 181 Icônes d’état des clients 181 Icônes d’état Apple Remote Desktop 182 Liste des icônes de menu 182 Icônes d’état des tâches 183 Icônes d’état du système (données élémentaires) 183 Icônes d’état du système (données plus détaillées) 184 Références des ports TCP et UDP Annexe B 185 Référence des définitions des champs de rapport 185 Rapport de vue d’ensemble sur le système 188 Rapport de stockage 189 Rapport sur les périphériques USB 189 Rapport sur les périphériques FireWire 190 Rapport sur la mémoire 190 Rapport sur les cartes d’extension 190 Rapport sur les interfaces de réseau 192 Rapport de test du réseau 193 Rapport sur les réglages d’administration 194 Rapport d’utilisation des applications 194 Rapport de l’historique de l’utilisateur Annexe C 195 Suite AppleScript Remote Desktop 195 Classes et commandes de l’application Remote Desktop Annexe D 202 Schéma modèle PostgreSQL Index 204 9 Préface À propos de ce livre Qu’est-ce qu’Apple Remote Desktop ? Apple Remote Desktop est un logiciel puissant, simple à utiliser et basé sur des normes standard ouvertes, destiné à la gestion d’ordinateurs Macintosh en réseau. Il permet aux professionnels des technologies de l’information, de contrôler et de configurer des systèmes, d’installer des logiciels, de fournir une aide en ligne en direct aux utilisateurs finals et de produire des rapports détaillés sur les logiciels et les matériels pour tout un réseau Macintosh, le tout à distance. Vous pouvez utiliser Apple Remote Desktop pour :  Gérer des ordinateurs clients et entretenir, mettre à niveau et distribuer leurs logiciels.  Rassembler plus de 200 attributs d’informations système pour tout Mac de votre réseau.  Stocker les résultats dans une base de données SQL et visualiser les informations via l’un des nombreux rapports matériels ou logiciels proposés.  Contrôler et gérer simultanément plusieurs systèmes informatiques, facilitant ainsi l’arrêt, le redémarrage et l’envoi de commandes UNIX.  Fournir aux utilisateurs de l’aide et une assistance à distance lorsqu’ils en ont besoin.  Communiquer avec les utilisateurs en leur envoyant des messages de texte, en observant et en contrôlant leur écran et en partageant ces derniers avec d’autres utilisateurs clients. Vous pouvez utiliser Apple Remote Desktop pour gérer vos systèmes clients. Les administrateurs informatiques utilisent Remote Desktop pour la formation et en entreprise afin de simplifier la gestion des ressources informatiques de leurs organisations. Pour les administrateurs système, Apple Remote Desktop peut être utilisé pour administrer un grand nombre de serveurs, tels qu’une unité de partage Clavier-Vidéo-Souris (KVM, Keyboard-Video-Mouse). Dans les environnements d’administration informatique, il constitue la solution idéale pour la gestion de systèmes distants, la diminution des coûts administratifs et l’accroissement de la productivité.10 PréfaceÀ propos de ce livre Apple Remote Desktop peut également être utilisé par les formateurs pour faciliter l’enseignement dans les ateliers informatiques ou les sessions de formation individuelles. Utilisé dans une classe, Apple Remote Desktop enrichit l’expérience d’apprentissage et permet aux professeurs de surveiller et de contrôler les ordinateurs de leurs élèves. Utilisation de ce guide Le Guide de l’administrateur d’Apple Remote Desktop contient des chapitres pour vous aider à utiliser Remote Desktop. Il contient des présentations et des explications sur les fonctionnalités et commandes d’Apple Remote Desktop. Il explique également comment installer et configurer Apple Remote Desktop sur les clients, comment administrer les ordinateurs clients et comment utiliser Remote Desktop pour communiquer avec les utilisateurs des ordinateurs. Ce guide se trouve sur le disque d’installation d’Apple Remote Desktop et sur le site Web de support d’Apple Remote Desktop, sous forme de fichier PDF avec signets et permettant les recherches. Vous pouvez utiliser l’application Aperçu d’Apple ou Adobe (Acrobat) Reader pour naviguer dans le contenu de ce guide ainsi que pour rechercher des termes spécifiques, des fonctionnalités ou des tâches. Aide Remote Desktop L’aide Remote Desktop est disponible via Visualisation Aide. Pour ouvrir l’aide Remote Desktop, choisissez Aide > Aide Remote Desktop. Les fichiers d’aide contiennent les mêmes informations que ce guide et s’avèrent utiles lorsque vous essayez d’accomplir une tâche, si vous n’avez pas accès à ce guide. En outre, l’aide Remote Desktop contient de nouvelles informations, des corrections et des informations de dernière minute sur Apple Remote Desktop. Les informations les plus récentes sont disponibles dans l’aide de Remote Desktop avant leur mise à disposition sur le Web via un fichier PDF mis à jour. Notations conventionnelles Ce guide et l’aide de Remote Desktop contiennent des procédures pas à pas afin de vous aider à utiliser efficacement les commandes de Remote Desktop. Dans de nombreuses tâches présentées dans ce manuel et dans l’Aide de Remote Desktop, vous devez choisir des commandes de menu semblables à : Choisissez Modifier > Supprimer. Le premier terme après Choisir est le nom d’un menu dans la barre des menus Remote Desktop. Le ou les termes suivants sont les éléments que vous choisissez dans ce menu.Préface À propos de ce livre 11 Conventions de commandes de Terminal Les commandes ou paramètres de commande que vous saisissez, ainsi que le texte qui apparaît normalement dans une fenêtre de Terminal sont affichés dans cette police. Par exemple : Vous pouvez utiliser la commande doit à cette fin. Lorsqu’une commande apparaît seule sur une ligne, comme lorsque vous la saisissez dans une fenêtre de Terminal, elle suit un signe «$» qui représente une invite de commande shell. Par exemple : $ doit Pour effectuer cette commande, saisissez « doit » sans le signe dollar à l’invite de la commande, dans une fenêtre de Terminal, puis appuyer sur la touche retour. Où trouver des informations supplémentaires à propos d’Apple Remote Desktop Pour plus d’informations sur Apple Remote Desktop, consultez les ressources suivantes. Vous trouverez davantage d’informations dans le fichier Ouvrez-moi d’Apple Remote Desktop et sur le site Web d’Apple Remote Desktop : www.apple.com/fr/remotedesktop Vous trouverez la version la plus récente du Guide de l’administrateur d’Apple Remote Desktop aux adresses suivantes :  Page de documentation d’Apple Server Division www.apple.com/fr/server/documentation  Section Remote Desktop d’Apple.com www.apple.com/fr/remotedesktop  Menu Aide de l’application Remote Desktop Notation Signification police à espacement constant Une commande ou un texte de Terminal $ Une invite de commande shell [texte_entre_crochets] Un paramètre optionnel (un|autre) Paramètres alternatifs (saisissez l’un ou l’autre) souligné Un paramètre que vous devez remplacer par une valeur [...] Un paramètre qui peut être répété Un valeur affichée qui dépend de votre configuration ou de vos réglages12 PréfaceÀ propos de ce livre Le site Web d’assistance Apple Remote Desktop Support fournit une base de données d’articles techniques sur les produits, leur utilisation et leur mise en place. www.apple.com/fr/support/remotedesktop Pour donner votre avis sur le logiciel Apple Remote Desktop, utilisez la page prévue à cet effet : www.apple.com/fr/feedback/remotedesktop.html Pour savoir comment figurer dans la liste d’envoi Apple Remote Desktop Mailing, rendez-vous sur lists.apple.com/mailman/listinfo/remote-desktop/ Pour partager des informations et en obtenir au travers de discussions en ligne, consultez le forum de discussion relatif à Apple Remote Desktop : discussions.info.apple.com/appleremotedesktop/ Pour en savoir plus sur PostgreSQL, consultez : www.postgresql.org Pour plus d’informations sur l’utilisation des produits Apple pour les professionnels de l’informatique, visitez le site : apple.com/itpro/1 13 1 Utilisation d’Apple Remote Desktop Apple Remote Desktop vous aide a maintenir à jour et en service les ordinateurs Macintosh et leurs logiciels. Il vous permet également de dialoguer directement avec les utilisateurs Macintosh pour les guider ou leur fournir une assistance de dépannage. Ce chapitre présente les principaux aspects de l’administration via Apple Remote Desktop, les fonctionnalités de dialogue avec les utilisateurs et vous indique où trouver des informations détaillées concernant celles-ci. Administration d’ordinateurs Apple Remote Desktop vous permet d’effectuer à distance une multitude de tâches d’administration sur le matériel et les logiciels clients, à partir d’un ordinateur administrateur (l’ordinateur sur lequel le logiciel d’administration est installé) :  Maintenez à jour les logiciels des utilisateurs en utilisant Apple Remote Desktop pour déployer les logiciels et les fichiers associés sur les ordinateurs clients.  Créez des rapports dressant l’inventaire des caractéristiques du matériel et des logiciels d’ordinateurs clients.  Utilisez les fonctionnalités d’administration à distance d’Apple Remote Desktop pour effectuer les tâches d’administration pour les ordinateurs clients.14 Chapitre 1Utilisation d’Apple Remote Desktop Vous pouvez administrer les ordinateurs clients de manière individuelle, mais la plupart des fonctionnalités d’Apple Remote Desktop peuvent être utilisées pour gérer plusieurs ordinateurs simultanément. Par exemple, vous pouvez installer ou mettre à jour les mêmes applications sur tous les ordinateurs d’un département en particulier. Vous pouvez également partager votre écran pour faire la démonstration d’une tâche à un groupe d’utilisateurs, comme des étudiants dans une salle de classe. Pour gérer plusieurs ordinateurs avec une action unique, définissez des listes d’ordinateurs Apple Remote Desktop. Une liste d’ordinateurs représente un groupe d’ordinateurs que vous souhaitez administrer simultanément. Les listes d’ordinateurs vous permettent de regrouper et d’organiser les ordinateurs en vue de leur administration. Il est facile de créer des listes d’ordinateurs ; il vous suffit d’analyser le réseau ou d’importer les identités des ordinateurs à partir de fichiers. Un ordinateur peut appartenir à plus d’une liste à la fois ; ceci vous procure une grande flexibilité pour la gestion de multiples ordinateurs. Un ordinateur peut être classé selon son type (ordinateur portable, de bureau), son emplacement (bâtiment 3, 4e étage), son usage (marketing, ingénierie, informatique) et ainsi de suite. Une fois les listes d’ordinateurs créées, vous pouvez mener la plupart des tâches d’administration décrites ci-dessous pour des groupes d’ordinateurs clients. Département de marketing Département d’ingénierieChapitre 1 Utilisation d’Apple Remote Desktop 15 Déploiement du logiciel Apple Remote Desktop vous permet de distribuer des logiciels et les fichiers associés vers des ordinateurs clients à partir de votre ordinateur administrateur Apple Remote Desktop ou à partir d’un ordinateur qui exécute Mac OS X Server. Distribution de packages d’installation Vous pouvez distribuer et installer automatiquement les paquets aux formats .pkg et .mpkg. Apple Remote Desktop vous permet d’installer le logiciel et les mises à jour de logiciels sur un ou plusieurs ordinateurs clients sans dialoguer avec ou interrompre les utilisateurs, même si aucun utilisateur n’est connecté. Après l’installation, Apple Remote Desktop supprime les fichiers d’installation. Si les ordinateurs doivent être redémarrés, ce qui est nécessaire après une mise à jour du système d’exploitation, vous pouvez les redémarrer par l’intermédiaire d’Apple Remote Desktop. Nœud de cluster Xserve Département de marketing Département d’ingénierie Déploiement de paquets d’installation (.pkg ou .mpkg) Images d’installation en réseau Images NetBoot Déploiement de scripts shell UNIX Configuration de la partition de démarrage Ordinateur administrateur Mac OS X Server Déploiement de fichiers de configuration Déploiement de dossiers d’applications autonomes16 Chapitre 1 Utilisation d’Apple Remote Desktop Par exemple, vous pouvez utiliser la Mise à jour de logiciels d’Apple pour télécharger une mise à jour d’iCal ou d’un système d’exploitation sur un ordinateur test. Si la mise à jour fonctionne comme prévu et ne rapporte aucun problème d’incompatibilité, copiez le paquet d’installation sur l’ordinateur administrateur pour le distribuer aux ordinateurs nécessitant une mise à niveau. Notez que cette méthode préserve la bande passante Internet car il n’est nécessaire de télécharger qu’une seule copie du paquet. Vous pouvez également utiliser Apple Remote Desktop pour déployer de nouvelles versions de logiciels informatiques sur des ordinateurs Xserve dans un nœud de cluster. Vous pouvez utiliser l’outil PackageMaker (inclus sur le CD d’installation d’Apple Remote Desktop et avec les outils de développement d’Apple) afin de créer vos propres paquets d’installation, par exemple lorsque vous souhaitez :  distribuer des ressources pour des projets scolaires ou des modèles et des formulaires commerciaux ;  automatiser l’installation de plusieurs paquets d’installation ;  déployer des applications personnalisées. Avant d’effectuer des installations à distance, vous pouvez envoyer un message de texte Apple Remote Desktop pour prévenir les utilisateurs, en leur indiquant éventuellement que vous allez utiliser Apple Remote Desktop pour verrouiller leurs écrans à un moment précis avant de commencer l’installation. Utilisation d’images d’installation en réseau Vous pouvez également distribuer et installer des logiciels, y compris le système d’exploitation Mac OS X, à l’aide d’images d’Installation en réseau. Sous Mac OS X Server, utilisez l’Utilitaire d’images de réseau pour créer une image d’Installation en réseau. Vous pouvez créer cette image en clonant un système déjà installé ou configuré ou en utilisant un disque d’installation ou une image téléchargée via la Mise à jour de logiciels d’Apple. Si vous optez pour l’installation automatique, vous n’aurez pas à dialoguer avec chaque ordinateur individuellement. Sur l’ordinateur administrateur d’Apple Remote Desktop, configurez le disque de démarrage des systè- mes clients distants pour indiquer l’image d’installation en réseau, puis redémarrez les clients à distance pour commencer l’installation. Avant de lancer des installations nécessitant le redémarrage postérieur des ordinateurs, envoyez un message de texte Apple Remote Desktop aux utilisateurs clients pour les avertir qu’une installation est en attente. Par exemple, dites aux utilisateurs que leurs ordinateurs seront déconnectés à 17 h afin d’installer une mise à jour du système d’exploitation.Chapitre 1 Utilisation d’Apple Remote Desktop 17 Utilisation d’images NetBoot Les images NetBoot constituent un autre type d’images système que vous pouvez créer avec Mac OS X Server. Comme une image d’installation en réseau, un ordinateur client utilise des images NetBoot pour démarrer. Contrairement à une image d’installation en réseau, le logiciel de démarrage n’est pas installé sur le système client. Il se trouve sur un serveur distant. Il est conseillé d’utiliser une image NetBoot sur laquelle est installé et configuré Apple Remote Desktop. Sinon, l’administration de l’ordinateur avec Apple Remote Desktop après le démarrage à partir de NetBoot est impossible. Les ordinateurs clients qui démarrent à partir d’une image NetBoot obtiennent des environnements système intacts à chaque démarrage. Pour cette raison, l’utilisation d’images NetBoot est utile lorsqu’un ordinateur spécifique est partagé par plusieurs utilisateurs qui requièrent des environnements de travail différents ou intacts, ou lorsque vous souhaitez entreprendre une nouvelle expérience ou utiliser un environnement informatique différent dans un nœud de cluster. Vous pouvez utiliser Apple Remote Desktop pour configurer les disques de démarrage des systèmes clients afin qu’ils pointent vers l’image NetBoot, puis redémarrer les systèmes à distance avec Apple Remote Desktop. Les utilisateurs peuvent aussi choisir une image NetBoot pour le démarrage via la sous-fenêtre Démarrage des Préférences Système. Reconfigurez tous les ordinateurs d’un laboratoire ou d’un cluster en quelques clics, sans avoir à redémarrer chaque ordinateur manuellement et les configurer un par un. Distribution de fichiers de préférence Les ordinateurs gérés nécessitent souvent un jeu standard de préférences pour chaque exemplaire d’une application. Utilisez Apple Remote Desktop pour distribuer des fichiers de préférences lorsque vous devez remplacer ou mettre à jour les préférences d’une application. Par exemple, vous pouvez copier un fichier de préférences normalisé vers le dossier Bibliothèque/Préférences de l’utilisateur actuellement connecté.18 Chapitre 1 Utilisation d’Apple Remote Desktop Utilisation de scripts shell UNIX Apple Remote Desktop vous permet de distribuer et d’exécuter des scripts shell UNIX sur les ordinateurs clients. Par exemple, un script peut monter un volume de serveur AFP, à partir duquel il télécharge une image disque sur les ordinateurs clients. Le script peut également télécharger un paquet d’installation, puis exécuter une installation au moyen d’une ligne de commande. Sur un Xserve se trouvant sur un nœud de cluster, vous pouvez aussi exécuter un script permettant de monter un disque RAID pour Xserve conçu pour un débit élevé, et qui télécharge ensuite de grands groupes de données à traiter. Apple Remote Desktop permet également de distribuer des fichiers AppleScript qui automatisent les flux de travaux PDF ou des instructions de tâches pour des clusters informatiques. Distribution d’applications autonomes Vous pouvez distribuer et installer des applications autonomes (par simple glisserdéposer) en les copiant sur un ou plusieurs ordinateurs clients. Utilisez cette méthode, par exemple, pour distribuer les mises à jour de l’application Safari. Vérification d’installations Pour vérifier si une installation s’est achevée correctement, utilisez les capacités de contrôle à distance d’Apple Remote Desktop. Vous pouvez ainsi démarrer une application à distance, ou rechercher des fichiers spécifiques. Consultez le rapport de Recherche de fichier pour vous assurer que tous les fichiers d’une application ont été installés correctement.Chapitre 1 Utilisation d’Apple Remote Desktop 19 Inventaire Apple Remote Desktop vous donne la possibilité de capturer des données relatives aux attributs des ordinateurs clients, puis de produire des rapports basés sur ces données. Indiquez la fréquence avec laquelle vous souhaitez capturer des données, les données que vous désirez capturer et les ordinateurs dont vous voulez établir le profil. Le logiciel vous permet de collecter des données juste avant de produire un rapport si vous avez besoin d’informations récemment actualisées. Vous pouvez par ailleurs programmer des collectes de données par Apple Remote Desktop à des intervalles réguliers et leur stockage dans leur base de données SQL (Structured Query Language) intégrée pour une utilisation ponctuelle. Vous pouvez également spécifier où vous souhaitez stocker la base de données, autrement dit, sur l’ordinateur administrateur local ou sur un serveur sur lequel le logiciel d’administration Apple Remote Desktop est installé et toujours en service, afin que les données soient capturées en continu. Avec les données collectées, Apple Remote Desktop génère des rapports en fonction de vos spécifications. Nœud de cluster Xserve Département de marketing Département d’ingénierie Ordinateur administrateur Mac OS X Server Base de données ARD SQL Base de données ARD SQL Outils SQL20 Chapitre 1 Utilisation d’Apple Remote Desktop Rapport de Recherche de fichier Le rapport de Recherche de fichier vous permet de rechercher des fichiers ou dossiers particuliers dans les systèmes clients et de procéder au diagnostic des applications installées. Ce rapport peut vous aider à déterminer combien de copies d’une application spécifique sont actuellement utilisées afin de ne pas contrevenir aux contrats de licence. Recherche de fichiers Spotlight Utilisez le rapport de recherche Spotlight afin de rechercher des fichiers et dossiers spécifiques sur les systèmes clients Tiger. Les informations du rapport sont mises à jour à mesure que les fichiers correspondant à votre recherche changent sur les systèmes clients. Rapport de versions de logiciels Le Rapport de versions de logiciels vous permet de vous assurer que tous les utilisateurs possèdent les dernières versions des applications adaptées à leurs systèmes. Rapport des différences logicielles Le rapport des différences logicielles vous permet de détecter la version des applications qui n’est pas à jour, n’est pas standard ou qui n’est pas autorisée. Ce rapport vous permet également de détecter si un utilisateur a installé une application n’étant pas censée être installée. Rapport sur la vue d’ensemble du système Le rapport sur la vue d’ensemble du système met en évidence un large éventail de caractéristiques des ordinateurs clients. Il permet d’examiner les informations à propos de la configuration AirPort d’un client, les caractéristiques de l’ordinateur et de l’écran, les périphériques, les réglages de réseau, les préférences système, les listes d’imprimantes ainsi que les attributs principaux des logiciels. Ce rapport peut être utilisé à de nombreuses fins, comme l’identification de problèmes, la vérification des configurations système avant l’installation de nouveaux logiciels, ou la détermination du nombre de périphériques spécifiques (tel que les scanneurs) se trouvant dans un laboratoire précis. Rapports sur le matériel Plusieurs rapports fournissent des détails concernant du matériel utilisé par les ordinateurs clients, comme les périphériques de stockage, FireWire, USB, les interfaces réseau, la mémoire et les cartes d’extension. Utilisez ces rapports pour déterminer par exemple quels ordinateurs ont besoin de mémoire supplémentaire, quel ordinateur possède le processeur le plus rapide et combien d’espace libre il reste sur un disque en particulier.Chapitre 1 Utilisation d’Apple Remote Desktop 21 Rapport sur les réglages d’administration Le Rapport sur les réglages d’administration vous permet de déterminer quelles autorisations administrateur Apple Remote Desktop sont activées ou désactivées dans la sous-fenêtre Partage des Préférences Système sur les ordinateurs clients individuels. Rapport de l’historique de l’utilisateur Utilisez le rapport d’historique de l’utilisateur pour savoir qui s’est connecté à un client, comment il s’est connecté et combien de temps. Rapport d’utilisation des applications Utilisez le rapport Utilisation des applications afin de déterminer quelles applications se sont exécutées sur vos ordinateurs clients et qui a exécuté ces applications. Rapport du test de réseau Un rapport du test de réseau vous permet de mesurer et déterminer les problèmes de communication entre l’ordinateur administrateur et les ordinateurs clients. Le rapport Interfaces réseau peut également vous aider à résoudre les problèmes matériels du réseau. Ce rapport vous permet d’identifier les motifs des problèmes de communication du réseau qui pourraient affecter Apple Remote Desktop. Par exemple, si vous ne parvenez pas à copier des éléments des ordinateurs clients à partir de l’ordinateur administrateur, cela peut être dû à une mauvaise connexion avec les ordinateurs. Ces informations peuvent vous permettre d’identifier le câble ou le concentrateur problématique. Production de vos propres rapports Étant donné que la base de données Apple Remote Desktop est au format standard SQL, vous pouvez aussi utiliser vos scripts SQL favoris pour interroger, classer et analyser les données collectées. De plus, vous pouvez exporter les données de la base de données vers un fichier afin d’importer celui-ci pour le visualiser dans un autre programme, tel qu’un tableur.22 Chapitre 1 Utilisation d’Apple Remote Desktop Gestion interne Apple Remote Desktop offre plusieurs moyens de contrôler à distance les ordinateurs clients pour les activités d’administration, via une ou plusieurs fenêtres Apple Remote Desktop. Nœud de cluster Xserve Département de marketing Département d’ingénierie Ordinateur administrateur Exécution de scripts shell UNIX Redémarrage/ mise hors tension/ suspension d’activité Contrôle de l’écran à distance Vidage de la Corbeille Configuration de la partition de démarrage Envoi d’un message de notification Mac OS X Server Images NetBoot Chapitre 1 Utilisation d’Apple Remote Desktop 23 Gestion de l’état d’alimentation Utilisez Apple Remote Desktop pour contrôler l’état d’alimentation des ordinateurs clients. Ainsi, il est probable qu’il faille éteindre tous les ordinateurs lors de l’entretien du générateur électrique ou pendant la fermeture durant les vacances. Vous pouvez envoyer un message de texte Apple Remote Desktop aux utilisateurs pour leur rappeler d’éteindre leur ordinateur à un moment bien précis. Tout ordinateur encore allumé lorsque vous devez commencer l’entretien peut être détecté et éteint à distance via Apple Remote Desktop. Verrouillage des écrans d’ordinateur Vous pouvez verrouiller les écrans des ordinateurs pour des durées déterminées lorsque vous ne voulez pas que les ordinateurs soient utilisés. Cela peut être nécessaire dans le cas où vous souhaitez effectuer l’entretien du réseau et que vous voulez vous assurer que les ordinateurs n’utiliseront pas le réseau durant plusieurs heures. Vous pouvez afficher des images personnalisées ou des messages de texte sur les écrans d’ordinateurs verrouillés afin d’informer les utilisateurs lorsque les ordinateurs sont de nouveau disponibles. Récupération d’espace disque Videz régulièrement la Corbeille des ordinateurs clients pour conserver de l’espace disque. Automatisation de l’entretien périodique Les scripts shell AppleScript et UNIX permettent d’automatiser l’entretien périodique, comme la vérification des autorisations ou la suppression de fichiers d’historique. Contrôle d’écrans Utilisez le contrôle d’écran à distance d’Apple Remote Desktop pour réaliser des opérations sur le bureau d’ordinateurs Xserve, ou utiliser des applications graphiques. Apple Remote Desktop se substitue aux commandes de clavier, vidéo et souris pour accéder aux ordinateurs Xserve sans moniteur. Vous pouvez également contrôler à distance l’ordinateur d’un utilisateur afin de déterminer les raisons des mauvaises performances ou d’autres problèmes. Changement de disques de démarrage Changez le disque de démarrage d’un ordinateur client afin d’effectuer des diagnostics ou des dépannages. Vous pouvez ainsi démarrer par exemple un ordinateur à l’aide d’une image NetBoot placée sur un serveur et configurée pour aider au dépannage. Une fois cette opération terminée, réglez le disque de démarrage à nouveau sur le volume de démarrage d’origine. Gestion d’ordinateurs partagés Sur les ordinateurs partagés par plusieurs utilisateurs, recherchez les fichiers devant être supprimés, fermez des applications, déconnectez des utilisateurs ou effectuez d’autres opérations nécessaires à la préparation des ordinateurs pour les utilisateurs suivants.24 Chapitre 1 Utilisation d’Apple Remote Desktop Prise en charge d’utilisateurs Apple Remote Desktop vous permet d’interagir avec les utilisateurs à partir de votre ordinateur administrateur de différentes façons :  Assistance : venez en aide aux utilisateurs qui en ont besoin en utilisant Apple Remote Desktop pour recevoir leurs demandes et pour effectuer des diagnostics et dépannages à distance.  Dialogue : établissez un dialogue interactif avec les élèves d’une école ou d’un environnement de formation en entreprise afin de procéder à des tâches allant du contrôle ou de l’observation des écrans des élèves jusqu’au partage de votre écran avec tous vos élèves pour effectuer une démonstration. Prestation d’un service d’assistance Lorsqu’un utilisateur se trouve en difficulté, Apple Remote Desktop vous propose plusieurs façons de dialoguer avec l’utilisateur et son ordinateur afin de diagnostiquer et résoudre son problème. Département de marketing Département d’ingénierie Ordinateur administrateur Participation à des discussions Contrôle, observation et partage d’écrans Copie d’élémentsChapitre 1 Utilisation d’Apple Remote Desktop 25 Demande d’aide Un utilisateur peut vous avertir discrètement d’un problème en vous envoyant une demande d’assistance via un message de texte Apple Remote Desktop. Les utilisateurs effectuent leurs demandes en utilisant les commandes du menu qui apparaît lorsqu’ils cliquent sur l’icône Apple Remote Desktop de la barre des menus. Une notification sur l’ordinateur administrateur vous alerte lorsqu’un tel message est reçu, et vous pouvez obtenir des informations supplémentaires et résoudre le problème de plusieurs manières différentes. Conversation avec l’utilisateur Menez des communications texte Apple Remote Desktop bidirectionnelles avec l’utilisateur afin d’obtenir davantage d’informations. Surveillance d’écran Apple Remote Desktop vous permet d’observer l’écran de l’utilisateur si vous avez besoin de plus de détails pour comprendre le problème. Contrôle d’écran Apple Remote Desktop vous permet de contrôler l’écran de l’utilisateur afin de diagnostiquer le problème de l’utilisateur et de le résoudre. Vous bénéficiez d’un contrôle illimité ; un utilisateur peut aussi vous octroyer un accès invité temporaire afin de contrôler son ordinateur lors du dépannage seulement. Il existe deux niveaux de contrôle. Vous pouvez contrôler totalement l’ordinateur de l’utilisateur, ou bien partager le contrôle du clavier et de la souris avec l’utilisateur. Partage d’écran Si le problème est dû à une manipulation erronée de l’utilisateur, partagez votre écran avec l’utilisateur afin de lui montrer comment effectuer correctement la manipulation. Utilisation de rapports Les rapports sur le matériel et les logiciels sont des outils de diagnostic permettant de déterminer si la configuration de l’ordinateur client fait partie du problème. Par exemple, si un utilisateur ne parvient pas à enregistrer son travail, le rapport sur le stockage peut vous aider à savoir s’il s’agit d’une question d’espace disque. Déploiement de nouveaux logiciels ou fichiers Si les logiciels ou les réglages de configuration font partie du problème, utilisez Apple Remote Desktop pour copier les nouveaux fichiers de configuration, installer des paquets ou copier d’autres éléments sur des ordinateurs clients.26 Chapitre 1 Utilisation d’Apple Remote Desktop Communication avec les élèves Apple Remote Desktop permet aux professeurs d’enseigner de manière plus efficace car ils peuvent ainsi communiquer individuellement ou en groupe avec les ordinateurs des élèves. Utilisation des messages de texte Envoyez des messages texte Apple Remote Desktop afin de communiquer avec les élèves. Par exemple, prévenez-les qu’une activité va bientôt commencer lors d’une classe, ou qu’il leur reste dix minutes pour terminer un examen. Surveillances des ordinateurs des élèves Vous pouvez visualiser les écrans des élèves sur votre ordinateur afin de surveiller leurs activités ou d’évaluer leurs capacités à effectuer une tâche spécifique. ARD vous offre aussi la possibilité de surveiller les applications en cours sur les ordinateurs de tous les élèves. Partage d’écrans Affichez votre écran ou l’écran d’un élève sur les ordinateurs des autres élèves pour leur formation et pour réaliser des démonstrations Salle de classe Ordinateur administrateur Service d’assistance individuelle Diffusion de messages de texte Verrouillage d’écrans Fermeture des sessions des étudiants Observation et partage d’un ou de plusieurs écrans Contrôle de l’écran Distribution de documents électroniques Ouverture d’applications ou de fichiersChapitre 1 Utilisation d’Apple Remote Desktop 27 Contrôle d’écrans Montrez aux élèves comment effectuer certaines tâches en contrôlant leur écran à partir de votre ordinateur, en ouvrant des applications et en utilisant des fichiers de manière appropriée. Verrouillage d’écrans Verrouillez les écrans des étudiants pour les empêcher d’utiliser leur ordinateur lorsque vous souhaitez qu’ils se concentrent sur d’autres activités. Suspension de l’utilisation des ordinateurs Fermez la session des élèves ou éteignez leurs ordinateurs à distance à la fin du cours ou de la journée. Distribution et collecte de fichiers Distribuez des documents électroniques, pour ne pas interrompre la classe ou lorsqu’ils sont nécessaires pour l’activité suivante, et collectez les fichiers de devoirs. Automatisation de l’accès aux sites Web Ouvrez une page Web sur tous les ordinateurs des élèves. Faites glisser une URL de Safari sur votre bureau, puis copiez-la sur les ordinateurs des étudiants et ouvrez-la dans Safari. Vous pouvez également copier des fichiers et les ouvrir dans l’application appropriée sur les ordinateurs des étudiants. Apport d’une assistance individuelle Aidez un élève lorsqu’il en a besoin, en communiquant via vos deux ordinateurs de manière personnelle et discrète.28 Chapitre 1 Utilisation d’Apple Remote Desktop Obtention d’informations supplémentaires Vous trouverez des informations détaillées pour effectuer les tâches mises en surbrillance dans ce chapitre, et d’autres encore, tout au long de ce manuel. Pour en savoir plus à propos de Consultez les informations concernant À partir de la page Interface Remote Desktop Fonctions des fenêtres et icônes page 30 Listes d’ordinateurs Création de listes d’ordinateurs page 54 Administration Apple Remote Desktop Autorisations administrateur Ordinateurs administrateur page 66 Contrôle d’écrans Contrôle page 86 Observation d’écrans Observation page 94 Déploiement de logiciels Installation de logiciels Mise à jour de logiciels page 111 Distribution de fichiers Copie de fichiers page 117 Inventaire Options de collecte de données Vérification de logiciels Vérification de matériel Capacité de réaction du réseau Personnalisation de rapports Export de données de rapport page 122 Rapports d’utilisation des clients Comptabilisation des connexions utilisateur Utilisation des applications page 126 Tâches de gestion interne Suppression d’éléments Vider la corbeille Configuration de volumes de démarrage Renommer des ordinateurs Suspension d’activité et réactivation Verrouillage d’écrans Fermeture de sessions d’utilisateurs Redémarrage et extinction page 141 Tâches d’automatisation Configuration de collecte de données Programmation de tâches Utilisation de scripts shell UNIX page 169Chapitre 1 Utilisation d’Apple Remote Desktop 29 Pour obtenir des informations supplémentaires, plusieurs sites web d’Apple sont à votre disposition :  Pour plus d’informations sur NetBoot et l’installation en réseau, téléchargez le guide d’administration d’images système à l’adresse suivante : www.apple.com/fr/server/documentation/  Retrouvez en anglais le guide Software Delivery Guide (Guide de distribution de logiciels) sur le site web dédié aux développeurs, Apple Developer Connection, à l’adresse : developer.apple.com/referencelibrary/2 30 2 Découverte de Remote Desktop Remote Desktop est l’application d’administration d’Apple Remote Desktop. Son interface intuitive est puissante, mais simple à utiliser. L’interface de Remote Desktop est personnalisable, ce qui vous permet d’obtenir rapidement les informations souhaitées, comme vous le souhaitez. Ce chapitre contient des captures d’écran et de courtes descriptions de l’interface de Remote Desktop, ainsi que des instructions détaillées pour la personnalisation de l’aspect et des préférences de l’application. Il vous permettra d’en savoir plus sur les opérations suivantes :  « Guide de l’interface humaine de Remote Desktop » à la page 30  « Configuration de Remote Desktop » à la page 38  « Interface Astuces et raccourcis » à la page 40 Guide de l’interface humaine de Remote Desktop Les sections suivantes contiennent des informations de base sur l’interface humaine de Remote Desktop, l’application d’administration d’Apple Remote Desktop.  « Fenêtre principale de Remote Desktop » à la page 31  « Zones de dialogue des tâches » à la page 33  « Fenêtre de contrôle et d’observation » à la page 34  « Fenêtre Observer sur plusieurs clients » à la page 35  « Rapport Fenêtre » à la page 36  « Modification Présentation des rapports » à la page 37Chapitre 2 Découverte de Remote Desktop 31 Fenêtre principale de Remote Desktop La fenêtre principale de Remote Desktop comporte une barre d’outils personnalisable, des groupes de listes, tâches et scanneurs à gauche, ainsi que la zone principale de la fenêtre à droite. « Liste des icônes de menu » à la page 182 contient les icônes du menu de liste de la fenêtre principale. A Liste Tous les ordinateurs : la liste Tous les ordinateurs est la liste de tous les ordinateurs clients que vous prévoyez d’administrer. Elle inclut tous les clients sur lesquels vous vous êtes authentifié ou prévoyez de le faire. Les ordinateurs ne doivent pas nécessairement se trouver dans la liste Tous les ordinateurs pour que vous puissiez les contrôler ou les administrer. Si vous possédez une licence pour 10 clients, la liste Tous les ordinateurs ne peut contenir que 10 ordinateurs. B Listes des ordinateurs Apple Remote Desktop :liste d’ordinateurs que vous créez pour regrouper les ordinateurs de façon pratique. Toute liste est un sous-ensemble des ordinateurs clients de la liste Tous les ordinateurs. Si vous ajoutez un ordinateur directement à une liste d’ordinateurs, il est également ajouté automatiquement à la liste Tous les ordinateurs. C Listes d’ordinateurs intelligentes : une liste d’ordinateurs intelligente est une liste d’ordinateurs qui constitue un sous-ensemble des ordinateurs clients de la liste Tous les ordinateurs, satisfaisant à des critères prédéfinis. Les listes d’ordinateurs intelligentes sont mises à jour automatiquement en fonction de vos critères par rapport au contenu de la liste Tous les ordinateurs. D Dossiers de groupe : les groupes sont des outils qui vous permettent d’organiser l’ensemble de vos listes, tâches et scanneurs. Les groupes sont semblables à des dossiers et peuvent être réduits afin de masquer leur contenu. A B C D E F G I H K L J32 Chapitre 2 Découverte de Remote Desktop E Tâches enregistrées : les tâches enregistrées sont répertoriées dans la partie gauche de la fenêtre principale. Elles présentent l’icône du type de tâche et un nom pouvant être modifié par l’utilisateur. F Scanneur : les scanneurs permettent de trouver des clients à ajouter à la liste Tous les ordinateurs. Vous pouvez créer de nouveaux scanneurs et les personnaliser selon vos besoins. Reportez-vous à la section « Création d’un nouveau scanneur » à la page 58. G Liste Serveur de tâches : cette liste répertorie les tâches déléguées au serveur de tâches, plutôt que celles exécutées directement à partir de l’application. Lorsque tous les ordinateurs cible sont en ligne et ont participé à la tâche, cette dernière est indiquée comme terminée. H Liste des tâches actives : cette liste répertorie toutes les tâches en cours d’exécution ou planifiées et non terminées. I Liste Historique : la liste Historique répertorie les dernières tâches exécutées telles qu’elles sont définies dans les préférences Remote Desktop. Vous pouvez étudier chaque tâche en double-cliquant dessus. Une fois une tâche terminée (correctement ou non), elle est déplacée vers la liste Historique. J Icône d’état des tâches : ces icônes représentent l’état actuel d’une tâche. Voir « Icônes d’état des tâches » à la page 182. K Icône d’état du client : icône qui représente l’état actuel d’un ordinateur client. Voir « Icônes d’état des clients » à la page 181. L Barre d’outils personnalisable : la barre d’outils peut être entièrement personnalisée avec les icônes des fonctionnalités les plus utilisées d’Apple Remote Desktop.Chapitre 2 Découverte de Remote Desktop 33 Zones de dialogue des tâches Lorsque vous cliquez sur une tâche, une zone de dialogue s’ouvre pour vous permettre de définir des paramètres ou de confirmer la tâche. A En-tête de type de tâche : cette zone d’en-tête affiche le type de tâche représenté. B Nom de la tâche enregistrée : lorsque vous enregistrez une tâche, vous la nommez pour votre propre utilisation. C Zone de configuration des tâches : cette zone est différente pour chaque tâche. Elle vous permet de définir les paramètres d’exploitation pour la tâche à exécuter. D Ordinateurs qui participent : cette zone affiche les ordinateurs qui seront affectés par la tâche. Vous pouvez ajouter ou supprimer des ordinateurs dans cette zone sans modifier l’appartenance aux listes d’ordinateurs. E Bouton Programmer :cliquez sur ce bouton pour fixer une heure d’exécution et de répétition de la tâche. Pour en savoir plus, consultez la section « Utilisation de tâches programmées » à la page 175. F Bouton Enregistrer : lorsque vous cliquez sur ce bouton dans une zone de dialogue de tâche, vous pouvez nommer et enregistrer la tâche telle qu’elle est configurée. Les tâches enregistrées apparaissent dans la partie gauche de la fenêtre principale de Remote Desktop. G Modèle : cette commande vous permet d’enregistrer les réglages actuels de configuration des tâches ou d’appliquer à la tâche actuelle les réglages précédemment enregistrés. Ces modèles sont stockés tâche par tâche. Par exemple, la fenêtre de modèle Envoyer une commande UNIX comporte une liste importante de modèles intégrés, contrairement aux autres tâches. A B G C D E F34 Chapitre 2 Découverte de Remote Desktop Fenêtre de contrôle et d’observation Cette fenêtre est la même pour le contrôle et l’observation d’un même client. La seule différence réside dans l’état du bouton Observer ou Contrôler. Une fois sélectionné, vous avez le contrôle du client distant. A Bouton Observer ou contrôler : lorsque ce bouton est sélectionné, vous pouvez contrôler le client distant. B Commande de partage de souris : lorsque ce bouton est sélectionné, vous pouvez partager la souris avec l’utilisateur. C Adapter l’écran à la fenêtre : lorsque ce bouton est sélectionné, le client distant est dimensionné à la taille de la fenêtre Contrôle. D Verrouiller l’écran de l’ordinateur pour le contrôle : lorsque ce bouton est sélectionné, l’écran du client distant affiche un verrou et vous pouvez voir normalement le bureau du client. E Capturer l’écran dans un fichier : lorsque vous cliquez sur ce bouton, l’écran du client distant est enregistré dans un fichier local avec la qualité d’image sélectionnée. F Mettre en mode plein écran : lorsque ce bouton est sélectionné, votre écran n’affiche pas le bureau de votre ordinateur, mais uniquement celui de l’ordinateur distant, à la résolution maximale possible. G Récupérer le presse-papiers du client : lorsque vous cliquez sur ce bouton, le contenu du presse-papiers du client distant est transféré vers le presse-papiers local. A B C D E F G H J IChapitre 2 Découverte de Remote Desktop 35 Fenêtre Observer sur plusieurs clients Lorsque vous observez de nombreux clients simultanément, ils apparaissent tous dans la même fenêtre. Si vous avez plus d’ordinateurs que la fenêtre ne peut en recevoir, ils sont répartis sur plusieurs pages. H Envoyer le presse-papiers au client : lorsque vous cliquez sur ce bouton, le presse-papiers du client distant reçoit le contenu du presse-papiers local. I Qualité de l’image : règle le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs). J Bureau de l’ordinateur contrôlé : redimensionnez cette fenêtre à partir du coin inférieur droit. A Délai de page : règle le nombre de secondes écoulées avant de passer automatiquement à la page d’écrans suivante. B Ordinateurs par page : règle le nombre d’écrans clients visibles par page. C Qualité de l’image : règle le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs). D Afficher les informations sur l’ordinateur : affiche la zone d’informations sur l’ordinateur, qui contient les titres de bureau, les images de compte et les icônes d’état. E Sélecteur de titre d’ordinateur : modifie les titres affichés sous les écrans des clients (vous pouvez choisir le nom d’ordinateur, l’adresse IP ou le nom d’hôte). H A B C I G E J D F36 Chapitre 2 Découverte de Remote Desktop Rapport Fenêtre Les rapports servent de raccourcis utiles pour la copie de fichiers et l’organisation des listes d’ordinateurs. F Image de compte : affiche l’icône d’ouverture de session de l’utilisateur actuellement connecté. G État de l’ordinateur : affiche les données élémentaires concernant l’état de l’ordinateur sous chaque écran de client. H Parcourir les pages : avance manuellement jusqu’à la page d’écrans suivante. I Options de présentation : affiche les commandes des options d’affichage. J Ordinateurs observés : contient les bureaux redimensionnés des ordinateurs clients observés. A Catégorie de rapport : la plupart des rapports présentent des sous-catégories afin de vous aider à trouver les informations souhaitées. Dans la fenêtre des rapports, vous basculez entre les sous-catégories à l’aide de ces onglets. B Enregistrer rapport dans le fichier : enregistre le rapport dans un fichier texte brut. C B A C B D F EChapitre 2 Découverte de Remote Desktop 37 Modification Présentation des rapports Vous pouvez personnaliser les présentations de rapport en fonction de vos besoins spécifiques. Les rapports incluent par défaut une colonne pour chaque type d’information que vous avez sélectionné avant d’exécuter le rapport, dans l’ordre défini dans la zone de dialogue du rapport. Les colonnes des rapports sont triées initialement en fonction du nom d’ordinateur. Vous pouvez redimensionner ou réarranger les colonnes d’un rapport ou bien trier les rangées par colonne. Le rapport de recherche de fichiers vous permet en outre de choisir les informations affichées relatives aux éléments trouvés. Le rapport indique par défaut le nom, le type, le chemin d’accès parent, la taille réelle et la date de modification des éléments. Pour modifier les informations à afficher : 1 Dans la fenêtre du rapport de recherche de fichiers, sélectionnez ou désélectionnez chaque colonne du rapport en fonction de vos besoins. C Imprimer : formate et imprime la fenêtre de rapport. D Ouvrir la sélection : ouvre l’élément sélectionné dans le rapport. L’élément s’ouvre sur l’ordinateur client. E Supprimer la sélection : supprime de l’ordinateur distant l’élément sélectionné dans le rapport. F Copier sur cet ordinateur : copie les éléments sélectionnés vers l’ordinateur de l’administrateur. Colonne de rapport Si cochée, affiche Nom Le nom de l’élément Chemin d’accès parent Le chemin d’accès au dossier contenant les éléments Chemin d’accès complet Le chemin complet d’accès au fichier Extension L’extension de fichier indiquant le type de fichier (.app, .zip, .jpg) Date de modification La date et l’heure à laquelle le fichier a été modifié et enregistré pour la dernière fois Date de création La date et l’heure de création du fichier Taille réelle Taille réelle des fichiers, en kilo-octets ou en mégaoctets Taille sur le disque Quantité d’espace disque occupé par le fichier, exprimée en kilo-octets Type Fichier, dossier ou application (y compris plateforme : universel, PowerPC, Intel ou Classic) Invisible Une coche indiquant si l’élément est visible dans le Finder Numéro de version Dans le cas d’une application, le numéro de version signalé Description de la version Dans le cas d’une application, le numéro de version signalé38 Chapitre 2 Découverte de Remote Desktop 2 Après avoir effectué vos sélections, cliquez comme d’habitude sur Produire un rapport. Une fois la fenêtre du rapport affichée, vous pouvez réarranger les colonnes ou trier le rapport en fonction d’une autre colonne. Configuration de Remote Desktop Vous pouvez configurer l’application d’administration Remote Desktop en fonction de vos besoins. Remote Desktop comporte une interface à la fois souple et fonctionnelle. Personnalisation de la barre d’outils Remote Desktop L’application Remote Desktop comporte une barre d’outils totalement personnalisable permettant de réaliser rapidement des tâches. Pour effectuer une tâche, il suffit de cliquer sur l’icône correspondante dans la barre d’outils. Pour afficher ou masquer la barre d’outils, cliquez sur le bouton de la barre dans l’angle supérieur droit de la fenêtre de l’application. Vous pouvez ajouter, supprimer ou réorganiser les icônes de tâches dans la barre d’outils, en fonction de vos besoins. Pour personnaliser la barre d’outils de l’application : 1 Choisissez Fenêtre > Personnaliser la barre d’outils. 2 Glissez les éléments préférés de la barre d’outils ou l’ensemble par défaut vers la barre d’outils. Pour supprimer un élément, faites-le glisser hors de la barre d’outils. Pour réorganiser des éléments, glissez-les à la position souhaitée. 3 Choisissez si les éléments doivent s’afficher sous forme de texte, d’icônes ou les deux. Sélectionnez Utiliser petites icônes pour réduire la taille des éléments dans la barre d’outils. Possesseur Nom abrégé du possesseur de l’élément Groupe Nom du groupe de l’élément Autorisations Les autorisations UNIX de l’élément (par exemple, -rw-r--r--) Verrouillé Une coche indiquant s’il s’agit d’un élément verrouillé Colonne de rapport Si cochée, afficheChapitre 2 Découverte de Remote Desktop 39 Définition des préférences de l’application de l’administrateur Remote Desktop Dans les préférences de Remote Desktop , vous pouvez sélectionner des options qui affectent la façon dont l’application d’administration interagit avec les ordinateurs clients. Pour ouvrir la fenêtre Préférences :  Choisissez Remote Desktop > Préférences. Dans la sous-fenêtre Général, vous pouvez définir :  l’action qui se produit en double-cliquant sur un ordinateur client (Lire les informations, Contrôler, Observer, Discuter) ;  l’affichage du temps d’inactivité du client ou non ;  les avertissements devant s’afficher lorsque vous quittez l’application ;  un nouveau numéro de série ;  un nouveau mot de passe pour l’application Remote Desktop. Dans la sous-fenêtre Contrôler/Observer, vous pouvez définir :  si un écran distant s’affiche dans une fenêtre ou en plein écran ;  si le contrôle de la souris et du clavier est partagé avec l’ordinateur client lorsque celui-ci est contrôlé ;  si un écran distant est affiché à sa taille réelle dans une fenêtre ou s’il est adapté aux dimensions de celle-ci. Dans la sous-fenêtre Serveur de tâches, vous pouvez définir :  si Remote desktop utilise un autre ordinateur en tant que serveur de tâches, ou si c’est cette copie de Remote Desktop qui est utilisée comme serveur de tâches ;  si d’autres administrateurs Apple Remote Desktop peuvent accéder à votre serveur de tâches local ou non ;  si les clients collectent des données de suivi des utilisateurs et des applications ;  un modèle enregistré pour la programmation de méthodes de création de rapports portant sur les clients.40 Chapitre 2 Découverte de Remote Desktop Dans la sous-fenêtre Étiquettes, vous pouvez définir :  les couleurs et le texte des étiquettes pour l’identification des ordinateurs. Dans la sous-fenêtre Tâches, vous pouvez définir :  s’il faut automatiquement mettre en surbrillance la tâche active ;  si un script de notification doit être exécuté à la fin d’une tâche ;  les limites du contenu de la liste Historique et sa durée avant sa suppression. Dans la sous-fenêtre Sécurité, vous pouvez définir :  si les messages d’utilisateurs clients doivent être acceptés ;  s’il faut autoriser le contrôle de l’ordinateur lorsque Remote Desktop est actif ;  la préférence de cryptage par défaut pour les sessions de contrôle et d’observation ;  la préférence de cryptage par défaut pour les tâches de copie d’éléments et d’installation de paquets ;  les fonctions Remote Desktop disponibles pour les utilisateurs non administrateurs. Voir « Accès non-administrateur à Apple Remote Desktop » à la page 73. Interface Astuces et raccourcis L’interface Remote Desktop offre un certain nombre de fonctions qui la rendent particulièrement souple et puissante. Voici quelques raccourcis intégrés vers des fonctions qui facilitent l’utilisation de Remote Desktop. Les ordinateurs peuvent être sélectionnés à partir de n’importe quelle fenêtre N’importe quel ordinateur de n’importe quelle fenêtre (fenêtres de rapport, fenêtres de tâche, listes d’ordinateurs, fenêtres d’observation) peut être la cible d’une tâche. Par exemple, si vous observez 10 écrans d’ordinateur et que vous devez envoyer un message à l’un d’entre eux, sélectionnez l’écran par un simple clic, puis choisissez Interagir > Envoi d’un message de texte. De la même façon, si vous recevez un rapport logiciel sur 50 ordinateurs et que vous remarquez que sur l’un des ordinateurs il manque un logiciel essentiel, vous pouvez envoyer ce logiciel à l’ordinateur sélectionné dans la fenêtre de rapport. Le fait de considérer toutes les fenêtres comme des listes potentielles de sélection d’ordinateurs pour les tâches peut vous permettre de gagner beaucoup de temps dans le basculement entre la fenêtre Remote Desktop et les autres fenêtres pendant votre travail.Chapitre 2 Découverte de Remote Desktop 41 Le glisser-déposer fonctionne dans les zones de dialogue de configuration Les zones de dialogue de configuration acceptent les éléments glissés. Les listes d’ordinateurs des zones de dialogue acceptent les ordinateurs glissés. La zone de dialogue Copier des éléments accepte les fichiers glissés pour la copie, ce qui vous évite d’avoir à parcourir le système de fichiers. Gagnez du temps en faisant glisser les éléments disponibles vers les zones de dialogue plutôt que de les rechercher. Création de listes à partir de rapports ou d’autres listes Vous pouvez être amené à créer une liste basée sur le résultat d’un rapport, sans toutefois savoir quels ordinateurs devront être inclus. Après avoir obtenu un rapport et l’avoir trié selon la colonne souhaitée, vous pouvez sélectionner les ordinateurs et créer une nouvelle liste à partir de la sélection. Si vous double-cliquez sur l’icône de liste, vous ouvrez une autre fenêtre contenant les ordinateurs de la liste. Cela s’avère utile pour comparer les listes ou pour utiliser la nouvelle fenêtre comme source à partir de laquelle faire glisser des ordinateurs vers d’autres listes. Les tâches enregistrées et les modèles de tâches vous permettent de gagner du temps Vous pouvez passer beaucoup de temps à créer une recherche précise pour trouver ce dont vous avez besoin. Il convient de ne pas avoir à recréer cette recherche chaque fois que vous en avez besoin. Enregistrez vos tâches et dupliquez-les. Avec quelques modifications, vous pouvez créer plusieurs tâches similaires pour des utilisations spécifiques. Vous pouvez également utiliser des modèles de tâches afin d’enregistrer les réglages d’une zone de dialogue à l’autre, en appliquant les mêmes réglages à plusieurs tâches.3 42 3 Installation d’Apple Remote Desktop Pour utiliser Apple Remote Desktop, commencez par installer le logiciel d’administration sur l’ordinateur administrateur, puis installez et activez le logiciel client sur les ordinateurs à gérer. Vous aurez besoin du CD d’installation, du numéro de série, ainsi que des instructions de bienvenue imprimées ou des présentes instructions. Ce chapitre décrit comment installer Apple Remote Desktop pour l’administration système et l’interaction utilisateur, avec des instructions de configuration complètes. Il vous permettra d’en savoir plus sur les opérations suivantes :  « Configuration système requise pour Apple Remote Desktop » à la page 42  « Installation du logiciel d’administration Remote Desktop » à la page 43  « Première configuration d’un ordinateur client Apple Remote Desktop » à la page 44  « Mise à niveau du logiciel d’administration Remote Desktop » à la page 45  « Mise à niveau du logiciel client » à la page 45  « Création d’un programme d’installation client personnalisé » à la page 48  « Remarques pour les clients gérés » à la page 50  « Suppression ou désactivation d’Apple Remote Desktop » à la page 51 Configuration système requise pour Apple Remote Desktop Ordinateurs clients et administrateurs :  Mac OS X ou Mac OS X Server version 10.3.9 ou ultérieure (Mac OS X version 10.4 ou ultérieure est requise pour certaines fonctionnalités).  Disque dur au format Mac OS étendu (HFS+).  Pour observer et contrôler d’autres plates-formes : un système exécutant un logiciel serveur compatible VNC (Virtual Network Computer).Chapitre 3 Installation d’Apple Remote Desktop 43 NetBoot et installation réseau (facultatif)  Mac OS X Server version 10.3 ou 10.4 avec les services NetBoot et installation réseau activés. Configuration réseau requise  Ethernet (conseillé), AirPort, FireWire ou autre connexion réseau. Pour plus d’informations, consultez la section « Configuration du réseau » à la page 79. Installation du logiciel d’administration Remote Desktop Pour installer Apple Remote Desktop sur des ordinateurs administrateurs, vous devez installer le logiciel sur l’ordinateur devant servir à administrer les ordinateurs distants. Ensuite, ouvrez l’assistant d’installation de l’application et ajoutez l’ordinateur à la liste. Pour installer Apple Remote Desktop sur un ordinateur administrateur : 1 Insérez le CD d’installation d’Apple Remote Desktop. 2 Double-cliquez sur le paquet d’installation de Remote Desktop et suivez les instructions à l’écran. L’application Remote Desktop est installée dans le dossier Applications. 3 Lancez Remote Desktop (depuis le dossier Applications). L’Assistant réglages Remote Desktop s’ouvre. 4 Entrez le numéro de série. Ce numéro se trouve dans le document de Bienvenue d’Apple Remote Desktop fourni avec le logiciel. Vous pouvez également saisir un nom et une organisation pour l’inscription. 5 Cliquez sur Continuer. 6 Entrez un mot de passe Remote Desktop et confirmez-le. Le mot de passe de l’application Remote Desktop est utilisé pour crypter les noms et mots de passe des ordinateurs clients pour Apple Remote Desktop. Par commodité, vous pouvez stocker ce mot de passe dans votre trousseau ou bien faire en sorte qu’il soit demandé à chaque ouverture de Remote Desktop. 7 Si vous possédez une autre copie avec licence limitée d’Apple Remote Desktop jouant le rôle de serveur de tâches (ordinateur dédié qui exécute Remote Desktop pour la collecte des données de rapport et les tâches d’installation déléguées), tapez l’adresse du serveur et cliquez sur Continuer.44 Chapitre 3 Installation d’Apple Remote Desktop 8 Définissez la portée et l’heure par défaut de la collecte des données pour les nouveaux ordinateurs administrés. Ces réglages seront stockés comme programme de téléchargement par défaut applicable aux ordinateurs lorsque vous les ajoutez pour l’administration. Pour plus d’informations, consultez la section « Configuration de la stratégie de création de rapports de données du client » à la page 174. 9 Cliquez sur Terminé. La fenêtre principale de l’application s’ouvre. 10 Configurez certains ordinateurs clients pour l’administration, trouvez-les dans un scanneur, puis ajoutez-les à une liste d’ordinateurs. Voir :  « Première configuration d’un ordinateur client Apple Remote Desktop » à la page 44  « Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop » à la page 54 Première configuration d’un ordinateur client Apple Remote Desktop La section suivante contient des informations sur la configuration d’Apple Remote Desktop 3 sur des ordinateurs clients. Dans la mesure où Apple Remote Desktop 1.2 était inclus avec les ordinateurs Mac OS X 10.3 et où Apple Remote Desktop v2.2 était installé avec les ordinateurs Mac OS X 10.4, toutes les installations de clients Apple Remote Desktop 3 sont des mises à niveau, même si vous configurez les clients pour la première fois. Pour plus d’informations, consultez la section « Mise à niveau du logiciel client » à la page 45. Si le logiciel client Apple Remote Desktop a été retiré de l’ordinateur, vous pouvez installer une nouvelle copie du logiciel client le plus récent en installant manuellement Apple Remote Desktop. Pour plus d’informations, consultez la section « Méthode 2 : Installation manuelle » à la page 46. Si vous configurez Mac OS X Server pour la première fois avec l’Assistant d’installation du serveur, vous pouvez activer Apple Remote Desktop comme l’un des services initiaux. Cela vous permet d’administrer un serveur immédiatement après l’installation du logiciel en fournissant à Remote Desktop le nom d’utilisateur et le mot de passe de l’administrateur système par défaut.Chapitre 3 Installation d’Apple Remote Desktop 45 Mise à niveau du logiciel d’administration Remote Desktop La mise à niveau de Remote Desktop revient à faire l’installation pour la première fois. La seule différence réside dans le fait que le bouton final de l’installeur indique « Mettre à niveau » et non « Installer ». L’installeur met à niveau les logiciels existants à la version la plus récente, importe les listes précédemment créées et redémarre les processus sous-jacents une fois l’opération terminée. Pour des instructions détaillées, consultez la section « Installation du logiciel d’administration Remote Desktop » à la page 43. Si vous procédez à la mise à niveau à partir de la version 1.2 et que vous modifiez les ordinateurs administrateur, vous devez transférer vos listes d’ordinateurs existantes. Voir « Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur » à la page 64. Assurez-vous de transférer vos listes d’Apple Remote Desktop 1.2 au nouvel ordinateur avant de procéder à la mise à niveau à Apple Remote Desktop 3. Si vous effectuez cette mise à niveau sur le même ordinateur administrateur, la migration de cette liste se fait automatiquement. Mise à niveau du logiciel client Cette section contient des informations sur l’installation d’Apple Remote Desktop 3 sur des ordinateurs clients. Dans la mesure où le logiciel client Apple Remote Desktop était installé automatiquement sur les clients qui exécutent Mac OS X 10.3 et 10.4, toutes les installations Apple Remote Desktop 3 sont des installations de mise à niveau, même si vous configurez les clients pour la première fois. Vous ne pouvez mettre à niveau les ordinateurs Apple Remote Desktop 1.x et 2.x que s’ils satisfont à la configuration minimale requise pour le système (voir « Configuration système requise pour Apple Remote Desktop » à la page 42). Notez qu’il n’est pas possible de revenir à une version antérieure, et que si vous mettez à niveau les ordinateurs clients vers la version 3.1, vous ne pourrez plus les administrer avec des versions anté- rieures de Remote Desktop. Il existe deux méthodes pour mettre à niveau le logiciel de l’ordinateur client.46 Chapitre 3 Installation d’Apple Remote Desktop Méthode 1 : Installation à distance de la mise à niveau Cette méthode fonctionne le mieux avec les clients existants, déjà configurés avec une version antérieure d’Apple Remote Desktop. Si elle est utilisée avec des clients administrés existants, utilisez Remote Desktop afin d’identifier les clients qui exécutent une version antérieure. Vous pouvez ensuite procéder à leur mise à niveau vers la version la plus récente. Le principal avantage de cette méthode de mise à niveau est la simplicité de l’installation et la préservation des éventuels réglages clients précédents. Cette méthode fonctionne uniquement pour les clients Apple Remote Desktop 1.2 et versions ultérieures. Les versions antérieures, telles que Apple Remote Desktop 1.0, doivent être mises à niveau vers la version 1.2 avec Mise à jour logicielle Mac OS X, ou être mises à jour manuellement. Pour plus d’informations, consultez la section « Méthode 2 : Installation manuelle » à la page 46. Pour mettre à niveau les logiciels clients existants à distance via Apple Remote Desktop : 1 Activez la version existante d’Apple Remote Desktop sur les ordinateurs clients. 2 Configurez les clients pour l’administration. Voir « Configuration des privilèges et autorisations d’accès administrateur Apple Remote Desktop à l’aide de comptes locaux » à la page 68. 3 Si les ordinateurs clients ne figurent pas dans une liste d’ordinateurs Remote Desktop existante, recherchez-les à l’aide d’un scanneur Apple Remote Desktop. Pour plus d’informations, consultez la section « Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop » à la page 54. 4 Sélectionnez les ordinateurs clients à mettre à niveau. 5 Choisissez Gestion > Mettre à niveau le logiciel client. 6 Cliquez sur Mettre à niveau. Méthode 2 : Installation manuelle Cette méthode fonctionne le mieux si vous n’avez jamais activé Apple Remote Desktop sur vos clients et que vous possédez une infrastructure de distribution logicielle existante. Cette méthode est en outre la plus puissante et la plus souple en termes de configuration. Par ailleurs, si vous ne souhaitez pas qu’Apple Remote Desktop mette à niveau vos clients avec la fonction Mettre à niveau le logiciel client, vous pouvez effectuer une mise à niveau manuelle. L’installeur personnalisé n’installe pas uniquement les logiciels requis, mais il prépare et configure également l’ordinateur client pour l’administration, et peut être configuré pour ajouter ou modifier des noms d’utilisateur et des mots de passe pour l’authentification Apple Remote Desktop.Chapitre 3 Installation d’Apple Remote Desktop 47 Pour mettre à niveau manuellement le logiciel client : 1 Utilisez Remote Desktop pour créer un paquet d’installation du logiciel client. Pour des instructions détaillées, consultez la section « Création d’un programme d’installation client personnalisé » à la page 48. 2 Copiez et installez le paquet sur les ordinateurs clients. Pour installer le paquet, vous avez besoin du nom et du mot de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur. Pour ce faire, vous pouvez procéder de plusieurs façons. Par exemple, vous pouvez :  Distribuer le paquet à l’aide de supports amovibles, tels qu’un CD.  Copier le programme d’installation sur les clients via le réseau, à l’aide du partage de fichier.  Copier le programme d’installation sur les clients à l’aide d’outils de ligne de commande comme scp (si ssh est activé), puis utiliser l’outil de ligne de commande « installer » d’Apple pour installer le paquet à distance. La procédure est décrite en détail dans la section « Mise à niveau des clients Apple Remote Desktop avec SSH » à la page 47.  Ajouter le paquet d’installation personnalisé à une image d’installation réseau, avec l’Utilitaire d’image système pour inclure automatiquement le logiciel et vos réglages personnalisés lorsque les clients installent le système d’exploitation avec les fonctionnalités NetBoot et Installation réseau de Mac OS X Server 10.4. Mise à niveau des clients Apple Remote Desktop avec SSH Il se peut que vous n’arriviez pas ou que vous ne vouliez pas utiliser Remote Desktop pour mettre à niveau les clients existants à Apple Remote Desktop 3. Si SSH (appelé Connexion à distance dans les Préférences Système) est activé sur les clients et que ces derniers sont accessibles sur le réseau, vous pouvez toujours procéder à la mise à niveau des ordinateurs clients. Il vous faut tout de même recourir au logiciel Remote Desktop pour créer un paquet d’installation personnalisé. Vous avez également besoin du nom et du mot de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur client. AVERTISSEMENT :les paquets d’installation personnalisés créant des noms d’utilisateur contiennent des données sensibles de mots de passe. Prenez soin de stocker ces paquets d’installation personnalisés dans un endroit sûr.48 Chapitre 3 Installation d’Apple Remote Desktop Pour mettre à niveau un logiciel client existant via SSH : 1 Créez le paquet d’installation client personnalisé. Pour des instructions détaillées, consultez la section « Création d’un programme d’installation client personnalisé » à la page 48. 2 Ouvrez l’application Terminal (située dans /Applications/Utilitaires/). 3 Copiez le paquet d’installation sur l’ordinateur client en saisissant : $ scp -r @: Pour obtenir d’autres options, consultez la page man scp. 4 Connectez-vous à l’ordinateur client en saisissant : $ ssh @ Pour obtenir d’autres options, consultez la page man ssh. 5 Sur l’ordinateur client, installez le paquet en saisissant : $ sudo installer -pkg -target / Pour obtenir d’autres options, consultez la page man installer. Création d’un programme d’installation client personnalisé Pour installer le logiciel client Apple Remote Desktop sur plusieurs ordinateurs, servezvous de l’application d’administration, Remote Desktop, pour créer un programme d’installation client personnalisé. Le programme d’installation client personnalisé installe le logiciel système Apple Remote Desktop, mais il peut également créer des noms d’utilisateur et des mots de passe sur l’ordinateur client avec les autorisations Apple Remote Desktop déjà affectées. Vous utiliserez un assistant pour créer un paquet d’installation client personnalisé. Toutes les valeurs définies dans ce programme d’installation s’appliqueront à tous les ordinateurs recevant l’installation. Lors de la création d’un programme d’installation personnalisé, vous pourrez créer de nouveaux noms d’utilisateur et mots de passe administrateur Apple Remote Desktop, ainsi que définir automatiquement les autorisations d’accès et préférences Apple Remote Desktop. AVERTISSEMENT :les paquets d’installation personnalisés créant des noms d’utilisateur contiennent des données sensibles de mots de passe. Prenez soin de stocker et de transmettre ces paquets d’installation personnalisés de manière sûre.Chapitre 3 Installation d’Apple Remote Desktop 49 Pour créer le programme d’installation client : 1 Ouvrez Remote Desktop. 2 Choisissez Fichier > Créer un programme d’installation client. L’Assistant réglages du programme d’installation personnalisé s’ouvre. 3 Optez pour la création d’un programme d’installation personnalisé et cliquez sur Continuer. Si vous n’optez pas pour la création d’un programme d’installation personnalisé, vous pouvez générer un programme d’installation de base ne définissant aucune préférence sur l’ordinateur client. 4 Cliquez sur Continuer pour poursuivre la création d’un programme d’installation personnalisé. 5 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système. Cela change le réglage de la sous-fenêtre Partage des Préférences Système. 6 Choisissez si l’icône Apple Remote Desktop doit être affichée ou non dans la barre des menus. 7 Cliquez sur Continuer. 8 Choisissez si vous devez créer ou non un nouvel utilisateur pour la connexion à Apple Remote Desktop. Cliquez sur Continuer. Un nouveau compte d’utilisateur peut être créé afin d’accorder des autorisations administrateur Apple Remote Desktop. La création d’un nouveau compte d’utilisateur n’entraîne pas le remplacement de ceux existants ni la modification de leurs mots de passe. Si vous décidez de ne pas créer de nouveau compte d’utilisateur, passez directement à l’étape 10 après avoir cliqué sur Continuer. 9 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations adéquates. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 10 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur Apple Remote Desktop aux groupes Services d’annuaire. Si vous choisissez de faire cela, sélectionnez « Activer l’administration basée sur le répertoire ». Consultez « Accès administrateur à Apple Remote Desktop avec Services de répertoire » à la page 69 pour plus d’informations sur l’utilisation de cette méthode afin d’accorder l’accès administrateur à Apple Remote Desktop. 11 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur Apple Remote Desktop à des utilisateurs spécifiques. Cliquez sur Continuer. Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à l’étape 14.50 Chapitre 3 Installation d’Apple Remote Desktop 12 Cliquez sur Ajouter pour désigner un utilisateur destiné à recevoir les autorisations d’accès Apple Remote Desktop. 13 Entrez son nom abrégé et définissez les autorisations comme désiré. Pour plus d’informations, consultez la section « Accès administrateur à Apple Remote Desktop » à la page 66. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 14 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des autorisations sur les ordinateurs clients. Pour plus d’informations, consultez la section « Remarques pour les clients gérés » à la page 50. 15 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les ordinateurs clients, puis cliquez sur Continuer. Pour plus d’informations, consultez la section « Réseau virtuel Calcul d’accès » à la page 74. 16 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système. Ces informations apparaissent dans les rapports Vue d’ensemble du système d’Apple Remote Desktop. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur. 17 Cliquez sur Continuer. 18 Sélectionnez un emplacement pour le programme d’installation. 19 Cliquez sur Continuer pour créer le programme d’installation. Un métapaquet d’installation (fichier .mpkg) est créé à l’emplacement désigné. 20 Cliquez sur Terminé. Remarques pour les clients gérés Si vous envisagez de limiter les applications pouvant s’exécuter sur un client géré, vous devez vérifier que tous les processus Apple Remote Desktop sont autorisés. Un client géré est un ordinateur client dont l’environnement est administré par le Gestionnaire de groupe de travail de Mac OS X Server. Les options qui suivent doivent être activées dans les réglages des applications clients et groupes du Gestionnaire de groupe de travail :  « Autoriser les applications approuvées à lancer les non-approuvées »  « Permettre aux outils Unix de s’exécuter »Chapitre 3 Installation d’Apple Remote Desktop 51 Suppression ou désactivation d’Apple Remote Desktop Les composants clients d’Apple Remote Desktop sont livrés avec Mac OS X et Mac OS X Server. Vous pouvez choisir de supprimer ou de désactiver des parties du logiciel en fonction de vos besoins particuliers. La section suivante décrit comment désinstaller ou désactiver les composants Apple Remote Desktop essentiels. Désinstallation du logiciel d’administration Pour une suppression complète du logiciel d’administration, vous devez supprimer l’application, la liste cryptée de noms d’utilisateurs et de mots de passe, ainsi que la base de données d’informations clients. Pour supprimer le logiciel d’administration : 1 Glissez l’application Remote Desktop vers la Corbeille. 2 Videz ensuite la Corbeille. 3 Dans l’application Terminal, supprimez la base de données Apple Remote Desktop dans /var/db/RemoteManagement/ à l’aide de la commande suivante : $ sudo rm -rf /var/db/RemoteManagement 4 Supprimez les fichiers de préférences Remote Desktop avec les commandes suivantes dans l’application Terminal. $ sudo rm /Library/Preferences/com.apple.RemoteDesktop.plist $ sudo rm /Library/Preferences/com.apple.RemoteManagement.plist $ rm ~/Library/Preferences/com.apple.RemoteDesktop.plist 5 Supprimez la documentation Remote Desktop avec les commandes suivantes dans l’application Terminal. sudo rm -r /Library/Documentation/Applications/RemoteDesktop 6 Dans l’application Terminal, supprimez les fichiers de support Apple Remote Desktop de /Bibliothèque/Application Support/ à l’aide de la commande suivante : $ rm -rf ~/Library/Application\ Support/Remote\ Desktop/ $ sudo rm -rf /Library/Application\ Support/Apple\ Remote\ Desktop/ 7 Dans l’application Terminal, supprimez les reçus d’installation Apple Remote Desktop de /Bibliothèque/Receipts/ à l’aide de la commande suivante : $ rm -r /Library/Receipts/RemoteDesktopAdmin* $ rm -r /Library/Receipts/RemoteDesktopRMDB* 8 Dans l’application Terminal, supprimez le widget de Dashboard Apple Remote Desktop (après avoir fermé toutes les occurrences du widget) à l’aide de la commande suivante : $ sudo rm -r /Library/Widgets/Remote\ Desktop.wdgt/52 Chapitre 3 Installation d’Apple Remote Desktop Désactivation du logiciel client Vous pouvez désactiver temporairement Apple Remote Desktop sur un client sans pour autant supprimer le logiciel. Pour désactiver le logiciel client sur un ordinateur client : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations administrateur sur cet ordinateur. 2 Désélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Quittez les Préférences Système. Apple Remote Desktop est désormais désactivé et le logiciel sous-jacent est désactivé. Vous pouvez également désactiver uniquement les autorisations administrateur en procédant de la façon suivante : a Cliquez sur Autorisations d’accès. b Décochez la case de chaque compte d’utilisateur activé pour l’administration Apple Remote Desktop. c Cliquez sur OK. d Quittez les Préférences Système. AVERTISSEMENT :dans la mesure où Apple Remote Desktop fait partie de l’installation par défaut de Mac OS X 10.3 et 10.4, ne supprimez pas les composants clients Apple Remote Desktop.Chapitre 3 Installation d’Apple Remote Desktop 53 Désinstallation du logiciel client à partir des ordinateurs clients Pour supprimer le logiciel client Apple Remote Desktop des clients Mac OS X , vous devez supprimer plusieurs composants logiciels de chaque système client. Pour désinstaller le logiciel client : 1 Ouvrez Terminal (dans /Applications/Utilitaires). 2 Supprimez les éléments clients de /Système/Bibliothèque/ via les commandes suivantes dans l’application Terminal : $ sudo rm -rf /System/Library/CoreServices/Menu\ Extras/RemoteDesktop.menu $ sudo rm -rf /System/Library/CoreServices/RemoteManagement/ $ sudo rm -rf /System/Library/PreferencePanes/ARDPref.prefPane $ sudo rm -rf /System/Library/StartupItems/RemoteDesktopAgent/ 3 Supprimez les préférences clients dans /Bibliothèque/Preferences/ via la commande suivante dans l’application Terminal : $ sudo rm /Library/Preferences/com.apple.ARDAgent.plist $ sudo rm /Library/Preferences/com.apple.RemoteManagement.plist 4 Supprimez les reçus d’installation clients dans /Bibliothèque/Receipts/ via la commande suivante dans l’application Terminal : $ sudo rm -r /Library/Receipts/RemoteDesktopClient* $ sudo rm -rf /var/db/RemoteManagement/ AVERTISSEMENT :il est déconseillé de désinstaller le logiciel client. La désactivation du logiciel client est suffisante pour arrêter l’activité système d’Apple Remote Desktop. Consultez la section « Désactivation du logiciel client » à la page 52 pour obtenir des instructions.4 54 4 Organisation des ordinateurs clients en listes d’ordinateurs Apple Remote Desktop utilise des listes d’ordinateurs clients afin d’organiser de manière logique les ordinateurs clients que vous contrôlez. La connexion aux ordinateurs clients du réseau et leur ajout à votre site sont nécessaires pour leur administration. Ce chapitre décrit la recherche de clients et leur organisation en listes pour l’administration Apple Remote Desktop et l’interaction utilisateur. Il vous permettra d’en savoir plus sur les opérations suivantes :  « Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop » à la page 54  « Création et gestion des listes » à la page 59  « Importation et exportation de listes d’ordinateurs » à la page 62 Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop Avant de pouvoir examiner, contrôler ou maintenir un client quelconque, vous devez l’ajouter à une liste d’ordinateurs Apple Remote Desktop. Si vous utilisez Bonjour pour rechercher des ordinateurs qui se trouvent sur votre sous-réseau local, les routeurs et les coupe-feu de votre réseau local doivent être configurés de façon à autoriser les paquets mDNS (multicast DNS, DNS multidiffusion) sur le port 5353. Pour rechercher les ordinateurs qui ne se trouvent pas sur le sous-réseau local, les routeurs et les coupefeu de votre réseau local doivent être correctement configurés pour transmettre des commandes ping et des paquets TCP et UDP sur les ports 3283 et 5900. Remote Desktop offre cinq méthodes pour la recherche de clients potentiels :  la recherche de clients sur un sous-réseau local (à l’aide de Bonjour plutôt que par des commandes ping transmises sur le réseau) ;  la recherche de réseaux locaux (par le biais de toutes les interfaces réseau disponibles) ;  la recherche d’une plage d’adresses IP ;Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 55  l’utilisation d’une adresse IP ou d’un nom de domaine précis ;  l’importation d’une liste d’adresses IP. Une fois que vous avez découvert un client potentiel, les informations par défaut suivantes apparaissent : Si vous souhaitez modifier la liste d’affichage par défaut du scanneur, vous pouvez sélectionner Édition > Options de présentation et choisir l’une des autres options disponibles (notamment les champs Infos ordinateur, ID Ethernet, Étiquette, etc.). Pour ajouter un ordinateur à une liste d’ordinateurs, vous devez d’abord vous authentifier auprès de l’ordinateur. Les ordinateurs authentifiés se trouvent dans la liste Tous les ordinateurs de la fenêtre Remote Desktop. Vous pouvez ajouter un ordinateur à la liste Tous les ordinateurs sans authentification, mais vous ne pourrez pas administrer le client tant que vous n’aurez pas présenté un nom d’utilisateur et un mot de passe valides. Recherche de clients par le biais de Bonjour Bonjour permet d’afficher une liste ne reprenant que les ordinateurs où Remote Desktop est activé et se trouvant sur votre sous-réseau local. Toutes les autres méthodes de découverte de clients entraînent l’affichage des ordinateurs, que Remote Desktop y soit activé ou non. Pour ajouter des clients retrouvés par le biais de Bonjour : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Choisissez Bonjour. 3 Sélectionnez les ordinateurs souhaités. 4 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 5 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs. Colonne de recherche Description (aucun) Affiche une petite icône indiquant si l’ordinateur se trouve déjà dans la liste Tous les ordinateurs. (aucun) Affiche une petite icône indiquant le type d’accès dont le client est capable. Voir « Icônes d’état des clients » à la page 181. Nom Nom donné à l’ordinateur dans la sous-fenêtre Partage des Préférences Système. Adresse IP L’adresse IP de l’ordinateur, le cas échéant. Nom DNS Le nom DNS de l’ordinateur (trouvé par recherche inversée) le cas échéant. Version ARD Version du logiciel client Apple Remote Desktop. Interface réseau Interface via laquelle le client a répondu.56 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Recherche de clients sur le réseau local Lorsque vous sélectionnez un scanneur de réseau local, Remote Desktop diffuse une requête de sous-réseau aux ordinateurs des mêmes sous-réseaux que ceux rejoints par l’ordinateur administrateur. Tous les clients possibles des sous-réseaux locaux apparaissent dans une liste à droite de la fenêtre Remote Desktop. Pour rechercher des clients sur le réseau local : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Réseau local. Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop. 3 Sélectionnez les ordinateurs souhaités. 4 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 5 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs. Recherche de clients dans la portée du réseau Pour rechercher des ordinateurs dans la portée du réseau, vous devez fournir une adresse IP de début et une adresse IP de fin et Apple Remote Desktop envoie une requête à chaque adresse IP de cette plage pour savoir si l’ordinateur est un ordinateur client. Cette méthode est particulièrement adaptée à la recherche de clients qui se trouvent en dehors du sous-réseau local mais sur le réseau local. Vous pouvez également utiliser un fichier texte contenant des plages d’adresses IP (au format « 192.168.0.1-192.168.3.20 »), et utiliser l’import de ficher texte pour rechercher les clients. Voir « Recherche de clients par importation de fichiers » à la page 58. Pour rechercher dans une plage d’adresses réseau : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Portée du réseau. 3 Saisissez les adresses IP de début et de fin. 4 Cliquez sur le bouton Actualiser. Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop. 5 Sélectionnez les ordinateurs souhaités. 6 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 7 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 57 Recherche de clients par adresse réseau Si vous connaissez l’adresse IP exacte ou le nom de domaine entièrement qualifié d’un ordinateur, vous pouvez utiliser cette adresse IP ou ce nom de domaine pour ajouter l’ordinateur à votre liste Tous les ordinateurs. Pour ajouter immédiatement une adresse spécifique à la liste Tous les ordinateurs : 1 Choisissez Fichier > Ajouter par adresse. 2 Entrez l’adresse IP ou le nom de domaine entièrement qualifié. 3 Saisissez vos nom d’utilisateur et mot de passe. 4 Choisissez si vous souhaitez vérifier le nom et le mot de passe avant l’ajout à la liste Tous les ordinateurs. 5 Cliquez sur Ajouter. Vous pouvez également utiliser le scanneur pour essayer une adresse ou un nom de domaine et vérifier la disponibilité avant de tenter de l’ajouter à la liste Tous les ordinateurs. Pour rechercher une adresse spécifique : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Adresse réseau. 3 Saisissez l’adresse IP ou le nom de domaine complet dans le champ Adresse. 4 Cliquez sur le bouton Actualiser. Si le client répond avec succès, il est répertorié dans la fenêtre Remote Desktop. 5 Sélectionnez les ordinateurs souhaités. 6 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 7 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs.58 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Recherche de clients par importation de fichiers Vous pouvez importer une liste d’ordinateurs dans Apple Remote Desktop en important un fichier contenant une liste des adresses IP des ordinateurs. La liste peut être présentée dans n’importe quel format de fichier (texte, feuille de calcul, traitement de texte) et doit contenir des adresses IP ou des noms de domaines complets (tels que foo.exemple.com). L’importation de fichiers vous permet également d’ajouter des plages d’adresses IP en spécifiant la plage au format suivant : xxx.xxx.xxx.xxx-yyy.yyy.yyy.yyy. Par exemple, un fichier texte avec la ligne « 192.168.0.2-192.168.2.200 » ajoute toutes les adresses IP de cette plage d’adresses. Pour importer une liste d’ordinateurs à partir d’un fichier : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Importation de fichier. 3 Accédez au fichier en cliquant sur le bouton Ouvrir fichier ou glissez un fichier dans la fenêtre. Une solution alternative consiste à saisir le chemin d’accès au fichier dans le champ Fichier. Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop. 4 Sélectionnez les ordinateurs souhaités. 5 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 6 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs. Création d’un nouveau scanneur Vous pouvez utiliser plusieurs scanneurs afin de rechercher des plages d’adresses spécifiques ou d’effectuer d’autres types de recherches. Vous pouvez créer et enregistrer votre propre scanneur de façon à pouvoir effectuer rapidement la recherche, à tout moment. Vous pouvez renommer les scanneurs afin de pouvoir les identifier plus facilement. Pour créer une liste de recherche personnalisée : 1 Choisissez Fichier > Nouveau scanneur. 2 Renommez le scanneur que vous venez de créer. 3 Sélectionnez l’icône du scanneur. 4 Choisissez un type de recherche dans le menu local situé à droite.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 59 5 Personnalisez la recherche en saisissant les paramètres spécifiques de recherche (tels qu’une plage d’adresses IP ou un emplacement de fichier). Les sections suivantes vous permettront d’apprendre comment personnaliser la recherche :  « Recherche de clients par le biais de Bonjour » à la page 55  « Recherche de clients sur le réseau local » à la page 56  « Recherche de clients dans la portée du réseau » à la page 56  « Recherche de clients par adresse réseau » à la page 57  « Recherche de clients par importation de fichiers » à la page 58 6 Cliquez sur le bouton Actualiser. Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop. Sélectionnez votre icône de scanneur et cliquez sur le bouton Actualiser chaque fois que vous souhaitez effectuer la recherche. Création et gestion des listes Les listes vous permettent d’organiser et d’effectuer des tâches de gestion sur les ordinateurs clients. Vous pouvez créer des groupes de listes et réorganiser les listes en les faisant glisser vers le haut et vers le bas, à gauche de la fenêtre principale. Apple Remote Desktop comporte différents types de listes. La section suivante décrit les types de listes et explique comment créer des listes et les utiliser pour la gestion des clients. À propos des listes d’ordinateurs Apple Remote Desktop Apple Remote Desktop affiche les ordinateurs sous forme de listes dans la section principale de la fenêtre Remote Desktop. La liste d’ordinateurs par défaut est appelée la liste Tous les ordinateurs. Il s’agit d’une liste complète de tous les clients possibles que vous avez localisés et auprès desquels vous vous êtes authentifié. Vous pouvez créer d’autres listes afin de regrouper les ordinateurs de votre réseau comme bon vous semble. Les listes d’ordinateurs disposent des capacités suivantes :  Vous pouvez créer autant de listes que vous le souhaitez.  La liste Tous les ordinateurs peut contenir autant d’ordinateurs que le permet votre licence.  Les ordinateurs peuvent figurer dans plusieurs listes.  Il est possible de créer des listes en fonction de tous les critères de regroupement imaginables : géographie, fonctions, configuration matérielle et même couleur.  Cliquez sur le nom d’une liste et maintenez la souris sur le nom de la liste, de façon à pouvoir modifier le nom de la liste.  Si vous double-cliquez sur l’icône de liste, vous ouvrez une autre fenêtre contenant les ordinateurs de la liste.60 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Création d’une liste d’ordinateurs Apple Remote Desktop Vous pouvez créer des listes ciblées plus spécifiques d’ordinateurs à partir de votre liste Tous les ordinateurs. La méthode de création de listes la plus simple consiste à utiliser les ordinateurs qui se trouvent déjà dans la liste Tous les ordinateurs. Vous pouvez également créer des listes vides auxquelles vous ajouterez des ordinateurs ultérieurement. Pour créer une liste d’ordinateurs Apple Remote Desktop : 1 Sélectionnez l’icône de la liste Tous les ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez les ordinateurs que vous souhaitez ajouter à la nouvelle liste. 3 Choisissez Fichier > Nouvelle liste à partir de la sélection. 4 Donnez un nom à la liste d’ordinateurs. Vous pouvez également choisir Fichier > Nouvelle liste afin de créer une liste vierge et y faire glisser les ordinateurs à partir de la liste Tous les ordinateurs, ou à partir des résultats de la recherche du scanneur. Suppression de listes Apple Remote Desktop Vous pouvez supprimer les listes d’ordinateurs Apple Remote Desktop et les listes de scanneurs que vous avez créées. Vous ne pouvez pas supprimer les listes Tous les ordinateurs, Serveur de tâches ou Historique. Pour supprimer une liste : m Sélectionnez la liste et appuyez sur la touche de suppression. Création d’une liste intelligente d’ordinateurs Vous pouvez créer une liste d’ordinateurs alimentée automatiquement en fonction de critères personnalisés. Une fois que vous avez créé une liste intelligente, tout ordinateur ajouté à la liste Tous les ordinateurs (ou à une autre liste spécifiée) satisfaisant aux critères est automatiquement ajouté à la liste intelligente. Vous pouvez mettre en correspondance tout ou partie des critères suivants :  Nom  Adresse IP  Nom DNS  Étiquette  Version Apple Remote Desktop  Volume de démarrage  Mémoire installée  Informations CPU  Modèle d’ordinateur  Version Mac OS  L’ordinateur est dans la listeChapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 61 Pour utiliser une liste intelligente alimentée à partir de n’importe quelle liste à l’exception de la liste Tous les ordinateurs, vous devez ajouter le critère « L’ordinateur est dans la liste » et spécifier la liste source. Pour créer une liste d’ordinateurs intelligente : 1 Choisissez Fichier > Nouvelle liste intelligente. 2 Donnez un nom à la liste d’ordinateurs intelligente. 3 Choisissez les critères « quelconque » ou « tous ». 4 Sélectionnez l’attribut en fonction duquel effectuer la sélection, en utilisant les fenêtres et le champ de saisie du texte. 5 Ajoutez tous les autres critères avec le bouton Ajouter (+). 6 Cliquez sur OK. La nouvelle liste intelligente apparaît dans la fenêtre principale de Remote Desktop. Modification d’une liste intelligente d’ordinateurs Vous pouvez modifier les listes intelligentes que vous avez créées. La fenêtre de modification est la même que celle utilisée pour créer la liste intelligente. Les options disponibles sont les mêmes que celles répertoriées dans la section « Création d’une liste intelligente d’ordinateurs » à la page 60. Pour modifier une liste d’ordinateurs intelligente : 1 Sélectionnez la liste intelligente dans la fenêtre principale de Remote Desktop. 2 Choisissez Fichier > Modifier liste intelligente. 3 Modifiez la liste intelligente d’ordinateurs en fonction de vos besoins. Création d’une liste d’ordinateurs à partir de listes existantes Vous pouvez créer une liste qui associe les résultats de plusieurs listes et listes intelligentes. Vous pouvez créer des listes agrégées en utilisant l’option « L’ordinateur est dans la liste ». La liste créée comporte les ordinateurs des listes source, mais n’indique pas de quelle liste source ils proviennent. Pour créer une liste de listes d’ordinateurs : 1 Créez les listes qui serviront de sources à la liste intelligente. Pour plus d’informations, consultez la section « Création d’une liste intelligente d’ordinateurs » à la page 60 ou « Création d’une liste d’ordinateurs Apple Remote Desktop » à la page 60. 2 Créez la liste intelligente qui utilisera les ordinateurs des listes créées précédemment. Pour plus d’informations, consultez la section « Création d’une liste intelligente d’ordinateurs » à la page 60.62 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 3 Dans la zone de dialogue de création de liste intelligente, choisissez la correspondance avec toutes les conditions indiquées. 4 Pour la première condition, sélectionnez « L’ordinateur est dans la liste ». 5 Choisissez une liste source dans le menu local. 6 Ajoutez une autre condition en cliquant sur le bouton Ajouter (+). 7 Répétez les étapes 4 à 6, en ajoutant des listes d’ordinateurs pour toutes les listes source. 8 Ajoutez d’autres conditions et critères en fonction des besoins. 9 Créez la liste intelligente finale en cliquant sur OK. La nouvelle liste intelligente apparaît dans la fenêtre principale de Remote Desktop. Importation et exportation de listes d’ordinateurs Lors de la configuration d’Apple Remote Desktop 3, vous n’utilisez pas nécessairement le même ordinateur que celui utilisé pour la version antérieure d’Apple Remote Desktop. Plutôt que de créer de nouvelles listes d’ordinateurs clients, vous pouvez transférer les listes existantes entre ordinateurs, avec les avantages et limites liés au transfert. Les sections suivantes vous aideront à importer ou exporter vos listes d’ordinateurs.  « Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 3 vers un nouvel ordinateur administrateur » à la page 62  « Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 2 vers un nouvel ordinateur administrateur Apple Remote Desktop 3 » à la page 63  « Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur » à la page 64 Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 3 vers un nouvel ordinateur administrateur Il peut s’avérer utile de déplacer vos listes d’ordinateurs existantes sur le nouvel ordinateur administrateur disposant d’Apple Remote Desktop 3. Les listes transférées de cette façon conservent leurs ordinateurs clients ainsi que leur nom d’origine. Seules les instructions de cette méthode permettent de déplacer des listes d’ordinateurs entre ordinateurs administrateur où Apple Remote Desktop 3 est installé. Lors de l’importation ou de l’exportation d’une liste d’ordinateurs, le nom d’utilisateur et le mot de passe utilisés pour l’authentification Apple Remote Desktop ne sont pas exportés. Une fois que vous avez importé la liste d’ordinateurs, vous devez quand même vous authentifier auprès des ordinateurs.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 63 Pour transférer les listes d’ordinateurs : 1 Dans la fenêtre principale de Remote Desktop, sélectionnez la liste que vous souhaitez déplacer. 2 Choisissez Fichier > Exporter la liste. 3 Sélectionnez un nom et un emplacement pour le fichier de la liste exportée. Le nom de fichier par défaut est le nom de la liste. Le changement du nom du fichier ne change en revanche pas le nom de la liste. 4 Cliquez sur Enregistrer. Un fichier .plist est créé dans l’emplacement souhaité. Le fichier .plist au format XML est un fichier texte brut pouvant être inspecté avec l’Éditeur de liste de propriétés Apple ou avec un éditeur de texte. 5 Copiez le fichier exporté vers l’ordinateur administrateur souhaité. 6 Sur le nouvel ordinateur administrateur, lancez Remote Desktop. 7 Choisissez Fichier > Importer la liste. 8 Sélectionnez la liste exportée, puis cliquez sur Ouvrir. La liste apparaît à présent dans la fenêtre principale de Remote Desktop. Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 2 vers un nouvel ordinateur administrateur Apple Remote Desktop 3 Si vous installez Apple Remote Desktop 3 sur un ordinateur administrateur autre qu’un disposant d’Apple Remote Desktop 2.x, il peut s’avérer judicieux de déplacer vos listes d’ordinateurs existantes vers le nouvel ordinateur administrateur disposant d’Apple Remote Desktop 3. Lors de l’importation ou de l’exportation d’une liste d’ordinateurs, le nom d’utilisateur et le mot de passe utilisés pour l’authentification Apple Remote Desktop ne sont pas exportés. Une fois que vous avez importé la liste d’ordinateurs, vous devez quand même vous authentifier auprès des ordinateurs. Pour transférer les listes d’ordinateurs : 1 Dans la fenêtre principale de Remote Desktop, sélectionnez la liste que vous souhaitez déplacer. 2 Assurez-vous que Remote Desktop répertorie le nom et l’adresse IP de l’ordinateur. 3 Choisissez Fichier > Exporter la fenêtre.64 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 4 Sélectionnez un nom et un emplacement pour le fichier de la liste exportée, puis cliquez sur Enregistrer. Le nom de fichier par défaut est le titre de la fenêtre. 5 Copiez le fichier exporté vers l’ordinateur administrateur souhaité. 6 Sur le nouvel ordinateur administrateur, lancez Remote Desktop. 7 Avec le scanneur, ajoutez les clients via Importation de fichier. Pour des instructions détaillées, consultez la section « Recherche de clients par importation de fichiers » à la page 58. La liste apparaît à présent dans la fenêtre principale de Remote Desktop. 8 Sélectionnez les ordinateurs dans la liste. 9 Choisissez Fichier > Nouvelle liste à partir de la sélection. La nouvelle liste apparaît dans la fenêtre principale de Remote Desktop. Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur Si vous installez Apple Remote Desktop 3 sur un ordinateur autre qu’un ordinateur administrateur plus ancien disposant d’Apple Remote Desktop 1.2, vous devez déplacer vos listes d’ordinateurs existantes vers le nouvel ordinateur administrateur avant d’installer la version 3.1. Ces instructions s’appliquent uniquement dans le cas d’un transfert de listes d’ordinateurs administrateurs Apple Remote Desktop 1.2 vers un nouvel ordinateur. Dans ces instructions, l’ordinateur possédant les listes d’origine est appelé « ordinateur source ». L’ordinateur sur lequel sera installé Apple Remote Desktop 3 est l’ordinateur cible.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 65 Pour transférer les listes d’ordinateurs : 1 Sur l’ordinateur source, ouvrez l’utilitaire Trousseau d’accès (dans /Applications/Utilitaires). 2 Choisissez Fichier > Nouveau trousseau. 3 Attribuez un nom au nouveau trousseau et cliquez sur Créer. 4 Entrez ensuite un mot de passe pour ce trousseau. Il s’agit d’un mot de passe temporaire qui servira à obtenir des informations contenues dans le trousseau. N’utilisez pas votre mot de passe de connexion ni tout autre mot de passe important. 5 Si besoin est, cliquez sur Afficher les trousseaux pour afficher le trousseau administrateur. 6 Sélectionnez le trousseau principal de l’ordinateur source. Si le trousseau est verrouillé, déverrouillez-le et authentifiez-vous. 7 Sélectionnez uniquement les entrées Apple Remote Desktop du trousseau. 8 Faites glisser les entrées Apple Remote Desktop vers le nouveau trousseau créé. 9 Pour chacune d’elles, entrez le mot de passe du trousseau de l’ordinateur source. 10 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source. 11 Copiez le trousseau créé de l’ordinateur source (~/Bibliothèque/Keychains/) au même emplacement sur l’ordinateur cible. Cette opération de copie peut s’effectuer en réseau ou à l’aide d’une unité amovible de stockage. 12 Sur l’ordinateur cible, ouvrez l’utilitaire Trousseau d’accès dans le Finder. 13 Choisissez Fichier > Ajouter un trousseau. 14 Sélectionnez le trousseau copié de l’ordinateur source et cliquez sur Ouvrir. 15 Si besoin est, cliquez sur Afficher les trousseaux pour afficher les trousseaux. 16 Déverrouillez le trousseau importé à l’aide du mot de passe qui lui est attribué. 17 Sélectionnez les entrées Apple Remote Desktop. 18 Faites glisser les entrées Apple Remote Desktop vers le trousseau principal sur l’ordinateur cible. Pour chacune d’elles, entrez le mot de passe temporaire du trousseau. 19 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source. À l’ouverture d’Apple Remote Desktop sur le nouvel ordinateur, les listes d’ordinateurs provenant de l’autre ordinateur sont disponibles.5 66 5 Comprendre et contrôler les autorisations d’accès Il existe plusieurs moyens d’accéder aux clients Apple Remote Desktop et de s’authentifier auprès d’eux. Certains dépendent de réglages Apple Remote Desktop, d’autres de réglages du client ou d’outils d’administration tiers. Ce chapitre explique les différents types d’accès, leur configuration et leur utilisation. Il vous permettra d’en savoir plus sur les opérations suivantes :  « Accès administrateur à Apple Remote Desktop » à la page 66  « Accès administrateur à Apple Remote Desktop avec Services de répertoire » à la page 69  « Accès de l’invité à Apple Remote Desktop » à la page 72  « Accès non-administrateur à Apple Remote Desktop » à la page 73  « Réseau virtuel Calcul d’accès » à la page 74  « Accès SSH par ligne de commande » à la page 75  « Gestion des réglages et privilèges d’administration client » à la page 75 Accès administrateur à Apple Remote Desktop Les autorisations d’accès permettent à un administrateur Apple Remote Desktop d’ajouter des ordinateurs à une liste, puis d’interagir avec eux. Si aucune autorisation d’accès n’est attribuée à un ordinateur client, ce dernier ne pourra être utilisé avec Apple Remote Desktop. Les autorisations d’accès sont définies dans la section Apple Remote Desktop de la sous-fenêtre Partage, dans les Préférences Système des ordinateurs clients. Les autorisations d’accès attribuées à un ordinateur client dépendent de son utilisation.  Si l’ordinateur est utilisé dans un lieu public, tel qu’un laboratoire d’informatique, il est recommandé d’attribuer aux administrateurs un accès illimité.  L’attribution d’autorisations illimitées aux administrateurs est en revanche déconseillée si l’ordinateur est destiné à n’être utilisé que par une seule personne. De la même façon, un utilisateur administrant son ordinateur peut être chargé de créer des mots de passe et de définir des autorisations d’accès pour ce poste.Chapitre 5 Comprendre et contrôler les autorisations d’accès 67 Le tableau suivant répertorie les réglages Apple Remote Desktop de la sous-fenêtre Préférences Partage et les fonctions Remote Desktop auxquelles ils correspondent. Par exemple, si vous souhaitez qu’un certain administrateur renomme des partages de fichiers, vous devrez accorder à cet utilisateur cette autorisation en cochant la case « Modifier les réglages » dans les réglages Apple Remote Desktop de la sous-fenêtre Préférences Partage sur l’ordinateur client. Sélectionner Pour autoriser les administrateurs à Sélectionner une quelconque autorisation. (Si vous ne cochez que cette case, l’administrateur pourra voir l’ordinateur client dans la fenêtre d’état et l’inclure dans les rapports du test de réseau.) Créer des rapports Créer des rapports matériels et logiciels en utilisant le menu Rapport, et utiliser Définir la méthode de conception de rapport et Recherche Spotlight. Ouvrir et fermer des applications Utiliser les commandes suivantes du menu Gestion : Ouvrir l’application, Ouvrir les éléments, Envoyer une commande UNIX et Déconnecter l’utilisateur actuel. Modifier les réglages Utiliser les commandes suivantes du menu Gestion : Renommer l’ordinateur, Envoyer une commande UNIX et Configurer le disque de démarrage. Effacer/remplacer des éléments Utiliser les commandes suivantes du menu Gestion : Copier des éléments, Installer des paquets, Envoyer une commande UNIX et Vider la corbeille. Supprimer aussi les éléments des fenêtres de rapports. L’utilisation de la fonction Mettre à niveau le logiciel client est soumise à l’activation de cet élément. Envoyer des messages textuels Utiliser les commandes suivantes du menu Communication : Envoyer le message et Discuter. Redémarrer et éteindre Utiliser les commandes suivantes du menu Gestion : Mettre en veille, Réactiver, Redémarrer, Envoyer une commande UNIX et Arrêter. L’utilisation de la fonction Mettre à niveau le logiciel client est soumise à l’activation de cet élément. Copier des éléments Utiliser les commandes suivantes des menus Gestion et Serveur : Copier des éléments, Envoyer une commande UNIX et Installer des paquets. L’utilisation des fonctions Mettre à niveau le logiciel client et Modifier les réglages client est soumise à l’activation de cet élément. Contrôler Utiliser les commandes suivantes du menu Communication : Contrôler, Partager l’écran, Verrouiller et déverrouiller l’écran. L’utilisation des fonctions Mettre à niveau le logiciel client et Modifier les réglages client est soumise à l’activation de cet élément.68 Chapitre 5 Comprendre et contrôler les autorisations d’accès Configuration des privilèges et autorisations d’accès administrateur Apple Remote Desktop à l’aide de comptes locaux Pour préparer un client pour l’administration, activez la version existante d’Apple Remote Desktop sur l’ordinateur client et configurez les autorisations d’accès administrateur Apple Remote Desktop en utilisant la sous-fenêtre Partage des Préférences Système. Définissez séparément les autorisations d’accès de chacun des comptes d’utilisateur de l’ordinateur. Les étapes décrites ci-après permettent de définir des autorisations d’accès sur chaque ordinateur client. Remarque :vous pouvez ignorer cette étape si vous créez un programme d’installation personnalisé activant automatiquement les réglages souhaités sur le client. Pour effectuer des changements sur un ordinateur client, vous devez disposer du nom et du mot de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur. Pour définir des autorisations administrateur sur un ordinateur : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Si la sous-fenêtre des préférences est verrouillée, cliquez sur le verrou, puis entrez le nom d’utilisateur et le mot de passe d’un utilisateur ayant des autorisations administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez chaque compte d’utilisateur à activer pour l’authentification d’administration Apple Remote Desktop. 5 Sélectionnez un utilisateur répertorié dont vous souhaitez définir les autorisations d’accès, puis effectuez vos modifications. Celles-ci seront immédiatement prises en compte. Conseil : maintenez enfoncée la touche Option tout en cochant la case afin de sélectionner automatiquement toutes les cases suivantes. Pour plus d’informations, consultez la section « Accès administrateur à Apple Remote Desktop » à la page 66. 6 Répétez l’opération pour définir les autorisations d’accès d’autres utilisateurs. 7 Vous pouvez renseigner un ou tous les champs Informations sur l’ordinateur. Ces informations apparaissent dans les rapports Vue d’ensemble du système Apple Remote Desktop et éventuellement dans les vues des listes d’ordinateurs. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur.Chapitre 5 Comprendre et contrôler les autorisations d’accès 69 8 Cliquez sur OK. 9 Pour activer le client Apple Remote Desktop, prenez soin de cocher la case Apple Remote Desktop, ou sélectionnez Apple Remote Desktop et cliquez sur Démarrer. Accès administrateur à Apple Remote Desktop avec Services de répertoire Vous pouvez également accorder l’accès administrateur à Apple Remote Desktop sans activer aucun utilisateur local, en activant l’autorisation basée sur les groupes si les ordinateurs clients sont liés à un service de répertoires. Lorsque vous utilisez des groupes spécialement nommés depuis le domaine principal des Services de répertoire, il est inutile d’ajouter des utilisateurs et des mots de passe aux ordinateurs clients pour l’accès et les privilèges Apple Remote Desktop. Lorsque l’autorisation des Services de répertoire est activée sur un client, le nom d’utilisateur et le mot de passe fournis au moment de vous authentifier sont vérifiés dans le répertoire. Si le nom appartient à l’un des groupes d’accès Apple Remote Desktop, vous obtenez les autorisations d’accès attribuées à ce groupe. Création de groupes d’accès administrateur Pour utiliser l’autorisation des services de répertoires pour déterminer les autorisations d’accès, vous devez créer des groupes et leur affecter des privilèges. Il existe deux façons de faire cela : Méthode 1 Vous pouvez créer des groupes et leur affecter des privilèges via l’attribut mcx_setting dans n’importe lequel des enregistrements suivants : n’importe quel enregistrement d’ordinateur, n’importe quel enregistrement de liste d’ordinateurs ou l’enregistrement d’ordinateur invité. Pour créer un groupe d’accès administrateur : 1 Créez les groupes comme d’habitude. Si vous utilisez Mac OS X Server, utilisez le Gestionnaire de groupe de travail pour les créer. 2 Une fois que vous avez créé les groupes, modifiez l’enregistrement de l’ordinateur à administrer, son enregistrement de liste d’ordinateurs ou l’enregistrement d’ordinateur invité.70 Chapitre 5 Comprendre et contrôler les autorisations d’accès 3 Utilisez un éditeur de texte ou l’outil Apple Developer nommé Éditeur de liste de propriétés afin de créer le fichier XML d’attribut mcx_setting. Le fichier XML contient des désignations de clé de privilège administrateur (ard_admin, ard_reports, etc.), ainsi que les groupes qui doivent posséder ces privilèges. Aux clés de privilège suivantes correspondent les privilèges de gestion Remote Desktop indiqués : Dans le fichier XML, vous nommez une clé de privilège avec le nom du ou des groupes qui doivent posséder le privilège. Utilisez l’exemple de fichier XML ci-dessous afin de créer votre fichier XML de gestion/désignation de clé. 4 Lorsque vous avez créé l’extrait XML, insérez l’extrait complet dans un enregistrement d’ordinateur ou dans un enregistrement de liste d’ordinateurs. Si vous utilisez le Gestionnaire de groupe de travail, activez la préférence « Onglet et Inspecteur Afficher tous les enregistrements » et utilisez l’inspecteur pour copier l’extrait entier du code XML avec la valeur correspondant au nom de l’attribut « MCXSettings ». Privilège de gestion ard_admin ard_reports ard_manage ard_interact Créer des rapports X X X Ouvrir et fermer des applications X X Modifier les réglages X X Copier des éléments X X Effacer/remplacer des éléments X X Envoyer les messages X X X Redémarrer et éteindre X X Contrôler X X Observer X X Signaler quand vous êtes observé X XChapitre 5 Comprendre et contrôler les autorisations d’accès 71 Pour en savoir plus sur le Gestionnaire de groupe de travail et sur la technologie Open Directory, consultez leur documentation à l’adresse : www.apple.com/fr/server/documentation Voici l’exemple de format XML que vous devez utiliser pour affecter des privilèges de gestion via des clés MCX. Il affecte les privilèges « ard_interact » ci-dessus aux groupes nommés « some_group » et « staff ». Il affecte également les privilèges « ard_manage » au groupe nommé « staff », les privilèges « ard_admin » au groupe « my_admin_group » et ne conserve aucun groupe avec le privilège « ard_reports ». Voici le fichier XML : mcx_application_data com.apple.remotedesktop Forced mcx_preference_settings ard_interact some_group staff ard_manage staff ard_admin my_admin_group ard_reports Cet exemple d’attribut définit quatre privilèges, bien qu’aucun ne soit obligatoire.72 Chapitre 5 Comprendre et contrôler les autorisations d’accès Méthode 2 Vous pouvez créer des groupes avec des noms spéciaux correspondant aux clés de privilège ci-dessus : ard_admin, ard_reports, ard_manage et ard_interact. Les privilèges correspondants sont automatiquement affectés à ces groupes nommés spécialement. Si vous avez déjà créé ces groupes pour une utilisation avec Apple Remote Desktop 2, ils continuent de fonctionner comme prévu avec Apple Remote Desktop 3. Activation de l’autorisation de groupe des Services de répertoire Afin d’activer une autorisation basée sur les groupes pour l’accès Apple Remote Desktop, créez les groupes appropriés dans le domaine principal des Services de répertoire. Pour ce faire, vous devez être l’administrateur des Services de répertoire et avoir accès au serveur des utilisateurs et des groupes de votre organisation. Pour activer l’autorisation Apple Remote Desktop par groupe : 1 Utilisez l’une des méthodes de la section « Création de groupes d’accès administrateur » pour créer des groupes avec des autorisations d’accès Apple Remote Desktop. 2 Ajoutez des utilisateurs aux groupes. 3 Assurez-vous que les ordinateurs clients à administrer sont liés à votre système de répertoires. 4 Configurez les clients afin d’utiliser l’autorisation de répertoire en utilisant la fonctionnalité Modifier les réglages clients ou créez un programme d’installation personnalisé. 5 Choisissez d’activer l’administration basée sur les répertoires sur les clients en utilisant Format de répertoire dans /Applications/Utilitaires/. Accès de l’invité à Apple Remote Desktop Vous pouvez configurer un client Apple Remote Desktop afin d’accorder un accès temporaire unique à un administrateur Apple Remote Desktop qui ne possède pas de nom d’utilisateur ou de mot de passe pour l’ordinateur client. Chaque fois que l’administrateur Apple Remote Desktop souhaite contrôler l’ordinateur client, il doit demander l’autorisation à l’utilisateur du client distant. AVERTISSEMENT :l’octroi de l’accès pour le contrôle d’un écran est la fonction la plus puissante d’Apple Remote Desktop. Elle équivaut à un accès illimité.Chapitre 5 Comprendre et contrôler les autorisations d’accès 73 Pour autoriser un accès invité : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Si vous y êtes invité, tapez les nom et mot de passe d’un utilisateur doté d’autorisations administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez l’option « Les invités peuvent demander l’autorisation de contrôler l’écran ». 5 Cliquez sur OK. Accès non-administrateur à Apple Remote Desktop Remote Desktop peut fonctionner en mode utilisateur. Le mode utilisateur est activé lorsqu’un utilisateur non administrateur ouvre Remote Desktop afin d’administrer des ordinateurs clients Apple Remote Desktop. L’administrateur de l’ordinateur sur lequel est installé Remote Desktop peut choisir les fonctions et tâches disponibles pour les utilisateurs non administrateurs. Limitation des fonctions dans l’application d’administration Le mode utilisateur permet ainsi de déléguer des tâches administratives ou bien de limiter les utilisateurs aux fonctions de Remote Desktop qu’ils emploient vraiment. Par exemple, vous n’autoriserez pas des utilisateurs à copier ou à supprimer des fichiers mais les laisserez observer des écrans clients et envoyer des messages aux utilisateurs clients. Vous pouvez autoriser des utilisateurs non administrateurs à :  observer, contrôler et partager des écrans ;  verrouiller et déverrouiller des écrans ;  envoyer des messages et discuter ;  suspendre l’activité et réactiver des ordinateurs clients ;  déconnecter des utilisateurs ;  redémarrer et arrêter des ordinateurs ;  ouvrir ou quitter des fichiers et applications ;  renommer des ordinateurs ;  produire des rapports et rechercher des logiciels ;  copier des éléments, en supprimer et vider la Corbeille ;  créer des programmes d’installation client personnalisés pour Apple Remote Desktop ;  mettre à niveau des clients et modifier les réglages clients ;  installer des paquets ;  régler le volume de démarrage des ordinateurs clients ;  définir la méthode de conception de rapports des clients ;  lancer des commandes UNIX.74 Chapitre 5 Comprendre et contrôler les autorisations d’accès Chacune de ces fonctionnalités peut être activée ou désactivée indépendamment des autres, ou vous pouvez activer toutes les fonctionnalités de Remote Desktop pour les utilisateurs non administrateurs. Pour activer le mode utilisateur : 1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur. 2 Ouvrez Remote Desktop. 3 Choisissez Remote Desktop > Préférences. 4 Cliquez sur le bouton Sécurité. 5 Activez ou désactivez les fonctions comme souhaité. 6 Fermez la fenêtre Préférences. Réseau virtuel Calcul d’accès Vous pouvez utiliser Apple Remote Desktop pour accéder à un serveur VNC (Virtual Network Computing) et ainsi afficher et interagir avec l’écran du serveur. L’accès VNC est fonction du logiciel serveur VNC. Pour accéder à un serveur VNC, il vous faut uniquement connaître son adresse IP ou le nom de domaine qualifié complet et le mot de passe indiqués dans le logiciel serveur VNC. Ce mot de passe ne doit pas forcément correspondre à un autre mot de passe du système : il dépend de la configuration VNC. L’accès VNC est semblable à la commande Contrôle d’Apple Remote Desktop. Il vous permet d’utiliser le clavier et la souris pour contrôler un serveur VNC sur un réseau. Il n’offre pas d’autorisations administrateur Apple Remote Desktop autres que celles appartenant à l’utilisateur connecté. Des visualiseurs VNC non Apple peuvent contrôler des clients Apple Remote Desktop si ces derniers le permettent. L’autorisation d’un visualiseur VNC non Apple à accéder à un client Apple Remote Desktop est moins sûre que d’utiliser Apple Remote Desktop pour contrôler le client. Le protocole VNC implémenté dans les visualiseurs VNC tiers peut ne pas crypter la saisie envoyée sur le réseau, ce qui peut permettre d’intercepter des informations sensibles. AVERTISSEMENT :l’octroi de l’accès VNC pour le contrôle d’un écran est la fonction la plus puissante d’Apple Remote Desktop. Elle équivaut à un accès illimité.Chapitre 5 Comprendre et contrôler les autorisations d’accès 75 Pour autoriser un accès VNC : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Si vous y êtes invité, tapez les nom et mot de passe d’un utilisateur doté d’autorisations administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez « Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe ». 5 Entrez un mot de passe VNC. Accès SSH par ligne de commande L’accès SSH par ligne de commande n’est pas accordé ou géré via Remote Desktop. Ce type d’accès est géré dans la sous-fenêtre Partage des Préférences Système (appelée « Connexion à distance ») et est distincte des types d’accès Apple Remote Desktop. Lorsque vous vous connectez à distance à un client avec ssh, vous possédez les autorisations utilisateur attribuées au nom et au mot de passe. Celles-ci incluent éventuellement des autorisations administrateur. Vous pouvez utiliser SSH pour accéder à un client employant un compte utilisateur créé pour Apple Remote Desktop. Vous êtes toutefois limité aux tâches autorisées pour cet utilisateur lors de la création du compte. A l’inverse, seuls les utilisateurs spécifiés dans les autorisations d’accès Apple Remote Desktop peuvent accéder à un ordinateur via Apple Remote Desktop. Les privilèges Apple Remote Desktop sont totalement distincts des privilèges UNIX de l’administrateur de l’ordinateur local. Gestion des réglages et privilèges d’administration client Des vérifications régulières des réglages d’administration peuvent contribuer à gérer un environnement d’administration Remote Desktop sûr. Avec les diverses options d’administration fournies par les autorisations administrateur Apple Remote Desktop, vous pouvez créer des connexions spécialisées pour certaines tâches, ce qui permet de limiter les opérations pouvant être effectuées par certains sous-administrateurs. La section qui suit fournit des instructions détaillées pour vérifier les réglages des privilèges administrateur des ordinateurs clients, ainsi que pour modifier ces réglages. AVERTISSEMENT :n’employez pas le même mot de passe que le mot de passe de connexion Apple Remote Desktop ou d’un utilisateur local.76 Chapitre 5 Comprendre et contrôler les autorisations d’accès Obtention d’un rapport sur les réglages d’administration Vous pouvez demander aux clients Apple Remote Desktop actifs un rapport sur les commandes qu’ils acceptent à partir de votre authentification administrateur. Le rapport est une liste des types d’accès administrateur Apple Remote Desktop avec pour chacun une indication d’activation ou de désactivation indiquant si ce type d’accès est disponible ou non. Pour obtenir un rapport sur les réglages d’administration : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Réglages d’administration. 4 Cliquez sur Rapport. Modification des autorisations administrateur du client Une fois les ordinateurs clients prêts à être administrés, vous pouvez modifier les autorisations d’accès administrateur pour plusieurs ordinateurs à la fois à l’aide de la commande Modifier les réglages client. Si vous utilisez les Services de répertoire pour attribuer des autorisations administrateur, il est inutile de modifier les réglages sur les clients. Pour effectuer des changements sur un client, vous devez disposer du nom et du mot de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur. Par ailleurs, vous devez déjà posséder l’autorisation de contrôle. Remarque :il est inutile d’effectuer une sélection dans chaque page de l’assistant. Vous pouvez cliquer sur Continuer pour passer à l’ensemble suivant de réglages. Pour modifier des autorisations administrateur sur chaque ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Modifier les réglages client. L’assistant du client apparaît. Cliquez sur Continuer. 4 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système. Cela change le réglage de la sous-fenêtre Partage des Préférences Système. 5 Choisissez si l’icône Apple Remote Desktop doit être affichée ou non dans la barre des menus. 6 Cliquez sur Continuer.Chapitre 5 Comprendre et contrôler les autorisations d’accès 77 7 Choisissez si vous devez créer ou non un nouvel utilisateur pour la connexion à Apple Remote Desktop. Cliquez sur Continuer. De nouveaux utilisateurs peuvent être utilisés pour accorder des autorisations administrateur Apple Remote Desktop. La création d’un nouvel utilisateur n’entraîne pas le remplacement de ceux existants ni la modification de leurs mots de passe. Si vous décidez de ne pas créer de nouvel utilisateur, passez directement à l’étape 9 après avoir cliqué sur Continuer. 8 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations adéquates. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 9 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur Apple Remote Desktop aux groupes Services d’annuaire. Si vous choisissez de faire cela, sélectionnez « Activer l’administration basée sur le répertoire ». Consultez « Accès administrateur à Apple Remote Desktop avec Services de répertoire » à la page 69 pour plus d’informations sur l’utilisation de cette méthode afin d’accorder l’accès administrateur à Apple Remote Desktop. 10 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur Apple Remote Desktop à des utilisateurs spécifiques. Cliquez sur Continuer. Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à l’étape 13. 11 Cliquez sur Ajouter pour désigner un utilisateur destiné à recevoir les autorisations d’accès Apple Remote Desktop. 12 Saisissez son nom abrégé et attribuez les autorisations comme désiré. Pour plus d’informations, consultez la section « Accès administrateur à Apple Remote Desktop » à la page 66. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 13 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des autorisations sur les ordinateurs clients. 14 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les ordinateurs clients et cliquez sur Continuer. Pour plus d’informations, consultez la section « Réseau virtuel Calcul d’accès » à la page 74.78 Chapitre 5 Comprendre et contrôler les autorisations d’accès 15 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système. Ces informations apparaissent dans les rapports Vue d’ensemble du système d’Apple Remote Desktop. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur. 16 Cliquez sur Continuer pour réviser les réglages des clients. 17 Choisissez s’il faut exécuter la modification à l’aide de l’application ou d’un serveur de tâches dédié. Pour des informations plus détaillées sur la configuration et l’utilisation d’un serveur de tâches, consultez la section « Utilisation du serveur de tâches » à la page 169. 18 Cliquez sur Modifier pour modifier les réglages des clients. L’assistant de configuration du client contacte tous les ordinateurs sélectionnés et modifie leurs réglages d’administration.6 79 6 Configuration du réseau et gestion de la sécurité Ce chapitre décrit les principaux aspects de la configuration de votre réseau pour une utilisation avec l’administration système Apple Remote Desktop, ainsi que des conseils pour la mise en place de votre réseau. En outre, il propose des informations sur les fonctionnalités de sécurité d’Apple Remote Desktop, ainsi que des instructions détaillées pour les activer. Il vous permettra d’en savoir plus sur les opérations suivantes :  « Configuration du réseau » à la page 79  « Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil AirPort » à la page 80  « Optimisation des performances » à la page 81  « Gestion de la sécurité » à la page 82 Configuration du réseau Votre configuration réseau détermine les performances et la simplicité d’utilisation d’Apple Remote Desktop. Les réseaux AirPort et AirPort Extreme sont plus lents que la quasi totalité des réseaux Ethernet. Par conséquent, les opérations de copie de fichiers, de contrôle de clients et de conception de rapports demandent plus de temps via des connexions AirPort et AirPort Extreme. Les routeurs et les coupe-feu réseau affectent également le trafic réseau, ce qui peut entraîner des conséquences quant à la fiabilité et l’efficacité d’Apple Remote Desktop. Voici quelques consignes à retenir pour la configuration d’Apple Remote Desktop sur votre réseau :  Plus il y a de clients AirPort connectés à une borne d’accès, plus la bande passante est réduite pour chacun d’eux. Les bornes d’accès AirPort ne sont pas considérées comme des « réseaux commutés ».  L’exploration des noms d’hôtes locaux (utilisant la technologie Bonjour d’Apple, de la forme suivante : nom.local) ne s’étend pas au-delà du sous-réseau local. Contrairement aux noms de domaines, les noms d’hôtes locaux ne sont pas résolus via les routeurs.80 Chapitre 6 Configuration du réseau et gestion de la sécurité  Les réseaux munis de commutateurs présentent moins de collisions et d’erreurs de paquets que ceux à concentrateurs. Ils assurent donc un gain de fiabilité et de rapidité. Préférez des commutateurs à des concentrateurs.  Organisez les ordinateurs que vous administrez avec Apple Remote Desktop en petits groupes et fermez l’application d’administration de Remote Desktop lorsqu’elle n’est pas utilisée. Vous réduirez ainsi le nombre de requêtes d’état, et donc le trafic réseau.  Si un client utilise un type de réseau lent, envisagez son exécution dans une liste distincte des clients plus rapides. Un seul client lent peut ralentir toutes les opérations réseau.  Si le trafic réseau traverse des coupe-feu, assurez-vous que la valeur du réglage MTU (Maximum Transmission Unit) est élevée (1200 ou plus). Un réglage MTU trop bas peut donner des écrans noirs lors du partage ou de l’envoi d’écrans.  Si vous travaillez sur un réseau WAN (Wide-Area Network) ou MAN (Metropolitan Area Network), vérifiez que le bit de défragmentation est désactivé sur votre routeur pour éviter le regroupement de paquets. Les écrans pourraient apparaître noirs lors de leur partage ou de leur envoi.  Les réseaux NAT (Network Address Translation), tels que ceux employant la fonction Partage Internet de Mac OS X, peuvent causer des problèmes de configuration et d’accès. Pour utiliser Remote Desktop depuis avant un routeur NAT et accéder à des ordinateurs de l’autre côté de ce routeur, vous devez régler le réacheminement TCP et UDP des ports 3283 et 5900 vers l’ordinateur administrateur. De la même façon, pour accé- der à un ordinateur client unique derrière un routeur NAT, ce dernier doit être configuré pour le réacheminement TCP et UDP des ports 3283 et 5900 vers cet ordinateur. Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil AirPort L’utilisation d’Apple Remote Desktop pour observer ou contrôler des ordinateurs clients connectés via la technologie sans fil AirPort peut parfois freiner les performances ou provoquer des erreurs de communication apparaissant dans la fenêtre d’état de l’ordinateur. Pour un fonctionnement optimal d’Apple Remote Desktop avec les ordinateurs d’un réseau sans fil AirPort :  Assurez-vous que toutes les stations de base AirPort et tous les ordinateurs clients Apple Remote Desktop utilisent les versions les plus récentes des logiciels Apple Remote Desktop, AirPort et Mac OS X.Chapitre 6 Configuration du réseau et gestion de la sécurité 81  Limitez le nombre de clients se connectant à une borne d’accès AirPort. Les clients AirPort sur une borne d’accès reçoivent tous les paquets de communication réseau envoyés à n’importe quel client. Bien que les clients ignorent les paquets qui ne leur sont pas destinés, les ressources de leur processeur sont sollicitées le temps d’identifier et de rejeter les paquets.  Dimensionnez la fenêtre Contrôler et Observer. Apple Remote Desktop permet le dimensionnement côté serveur, qui autorise moins de trafic sur le réseau lorsque vous réduisez la fenêtre.  Essayez de ne pas utiliser de tâches qui entraînent un trafic multidiffusion, telles que le partage d’écran et la copie de fichiers. La copie de fichiers tente d’engager une série de copies individuelles s’il y a un nombre significatif d’erreurs réseau multidiffusion.  Les réseaux sans fil ne sont pas adaptés au trafic multidiffusion. La fonctionnalité multiobservation d’Apple Remote Desktop est différente, car elle n’utilise pas le trafic multidiffusion.  Préférez l’affichage en noir et blanc à l’affichage en couleur pour les écrans partagés.  Réglez votre borne d’accès AirPort sur une densité de borne Élevée et le taux de multidiffusion sur 11 Mbps à l’aide de l’Utilitaire Admin AirPort. L’utilisation de ces réglages limitant la portée du réseau de chaque borne d’accès AirPort, les ordinateurs clients doivent être placés à moins de 50 mètres d’une borne. Optimisation des performances Pour des performances optimales lorsque vous utilisez les commandes Partage d’écran, Observer et Contrôler :  Utilisez le réseau le plus rapide possible. Cela consiste à favoriser Ethernet par rapport à AirPort, 1000Base-T par rapport à 100Base-T, et 100Base-T par rapport à 10Base-T.  Si vous utilisez AirPort, définissez une vitesse de multidiffusion supérieure.  Dans la mesure du possible, ne mélangez pas les vitesses réseau.  Limitez l’utilisation d’animations sur les ordinateurs distants. Il est par exemple possible de simplifier les réglages de préférences du Dock en désactivant l’animation, l’agrandissement, le masquage et l’affichage automatiques.  Affichez l’écran du client dans une fenêtre plus petite lorsque vous employez l’option Adapter à la fenêtre.  Affichez l’écran du client avec moins de couleurs.  Utilisez une couleur unie pour le bureau de l’écran que vous partagez.  Ne partagez d’écrans que sur des réseaux locaux. Les modifications d’écran seront plus lentes si vous partagez un écran avec un ordinateur relié à un autre routeur.  Définissez la qualité d’image la plus faible acceptable pour les fonctionnalités Contrôler et Observer.82 Chapitre 6 Configuration du réseau et gestion de la sécurité Gestion de la sécurité Remote Desktop peut s’avérer un outil puissant pour enseigner, faire la démonstration et exécuter des tâches de maintenance. Pour un aspect pratique, le nom et le mot de passe administrateur servant à accéder à Remote Desktop peuvent être stockés dans un trousseau ou être sollicités à chaque ouverture de l’application. Toutefois, le nom et le mot de passe administrateur de chaque ordinateur client sont stockés dans les préférences de l’administrateur et cryptés. Sécurité de l’application d’administration  Servez-vous du mode utilisateur pour limiter les actions des utilisateurs non administrateurs dans Remote Desktop. Voir « Accès non-administrateur à Apple Remote Desktop » à la page 73.  Si vous laissez le mot de passe Remote Desktop dans votre trousseau, pensez à verrouiller ce dernier lorsque vous n’êtes pas devant votre ordinateur administrateur.  Pensez à limiter le nombre de comptes utilisateur afin d’éviter l’utilisation de Remote Desktop. Dans un client géré pour l’environnement Mac OS X (MCX) ou via la sous-fenêtre Comptes des Préférences Système, vous pouvez vérifier que seuls les utilisateurs autorisés utilisent Remote Desktop.  Vérifiez si l’ordinateur administrateur est actuellement observé ou contrôlé avant de lancer Remote Desktop (et arrêtez-le si c’est le cas). Remote Desktop empêche les utilisateurs de contrôler un client à l’aide d’une copie de Remote Desktop en cours d’exécution au moment de la connexion, mais ne déconnecte pas de l’ordinateur administrateur au moment de son lancement les sessions d’observation ou de contrôle existantes. Bien que cette fonction soit utile pour interagir avec un réseau local distant situé derrière une passerelle NAT, elle peut être exploitée pour obtenir secrètement des informations sur l’administrateur, l’ordinateur de l’administrateur et ses ordinateurs clients associés. Sécurité des autorisations utilisateur  Pour désactiver ou limiter l’accès d’un administrateur à un client Apple Remote Desktop, ouvrez les Préférences Système sur l’ordinateur client et modifiez les réglages de la sous-fenêtre Remote Desktop, dans la sous-fenêtre Partage. Les changements s’appliquent au terme de la session Apple Remote Desktop en cours avec l’ordinateur client.  Rappelez-vous que Apple Remote Desktop continue de travailler sur les ordinateurs clients tant que la session reste ouverte, même si le mot de passe utilisé pour l’administration de l’ordinateur est changé.  N’utilisez pas un nom d’utilisateur pour le nom et le mot de passe d’accès à Apple Remote Desktop. Créez des comptes « factices » pour l’accès à Apple Remote Desktop et limitez leurs privilèges d’accès à l’interface utilisateur et de connexion à distance.Chapitre 6 Configuration du réseau et gestion de la sécurité 83 Sécurité d’accès par mot de passe  Ne communiquez le mot de passe Remote Desktop à personne.  Ne communiquez en aucun cas vos nom et mot de passe administrateur.  Choisissez des mots de passe sûrs en termes cryptographiques (pas de mots figurant dans le dictionnaire, minimum de huit caractères ou plus, incluant des lettres, des chiffres et des signes de ponctuation, sans construction répétitive).  Testez régulièrement vos fichiers de mot de passe contre les attaques de type dictionnaire, afin de détecter les mots de passe faibles.  Quittez l’application Remote Desktop dès que vous avez terminé de l’utiliser. Si vous n’avez pas stocké le mot de passe Remote Desktop dans votre trousseau, l’application vous demandera d’entrer le nom et le mot de passe administrateur à la prochaine ouverture. Sécurité d’accès physique  Si vous avez stocké le mot de passe Remote Desktop dans votre trousseau, assurezvous que celui-ci est protégé et que l’application est fermée lorsque vous n’êtes pas devant la fenêtre Remote Desktop.  Pour laisser l’application Remote Desktop ouverte et vous absenter, utilisez un économiseur d’écran protégé par mot de passe et déterminez un coin actif pour pouvoir l’activer immédiatement. Authentification et cryptage du transport de données Remote Desktop L’authentification auprès de clients Apple Remote Desktop suit une méthode s’appuyant sur le protocole d’accord Diffie-Hellman qui crée une clé 128 bit partagée. Cette clé partagée sert à crypter le nom et le mot de passe à l’aide du standard AES (Advanced Encryption Standard). Le protocole d’accord Diffie-Hellman employé dans Remote Desktop 3 est très similaire à celui utilisé pour le partage de fichiers personnels, les deux recourant à un schéma 512 bits pour calculer la clé partagée. Avec Remote Desktop 3, la frappe des touches et les événements de la souris sont cryptés pendant le contrôle d’ordinateurs clients Mac OS X. En outre, toutes les tâches à l’exception des données d’écran Contrôler et Observer, ainsi que les fichiers copiés via Copier des éléments et Installer des paquets, sont cryptés pour leur transfert, bien que vous puissiez choisir de les crypter également en changeant les préférences de l’application). Ces informations sont cryptées à l’aide du standard AES (Advanced Encryption Standard), avec une clé 128 bits partagée générée lors de l’authentification. Cryptage des données réseau Observer et Contrôler Bien que Remote Desktop envoie les informations d’authentification, les saisies au clavier et les commandes de gestion en mode crypté par défaut, vous pouvez renforcer encore la sécurité. Vous pouvez choisir de crypter tout le trafic Observer et Contrôler, ce qui implique un certain coût en termes de performances.84 Chapitre 6 Configuration du réseau et gestion de la sécurité Le cryptage est effectué à l’aide d’un tunnel SSH entre les ordinateurs qui participent. Pour utiliser le cryptage pour les tâches Observer et Contrôler, SSH doit être activé sur les ordinateurs cibles (« Connexion à distance » dans la sous-fenêtre Préférences Partage de l’ordinateur). En outre, les coupe-feu entre les ordinateurs participant doivent être configurés pour transmettre le trafic sur le port TCP 22 (port SSH). Si vous essayez de contrôler un serveur VNC qui n’est pas Remote Desktop, il ne prendra pas en charge la fonction de cryptage de frappe de Remote Desktop. Si vous essayez de contrôler ce serveur VNC, un avertissement vous sera présenté pour signaler que les frappes au clavier ne sont pas cryptées et vous devrez confirmer le message avant de contrôler le serveur VNC. Si vous choisissez de crypter l’ensemble des données réseau, vous ne pourrez pas contrôler le serveur VNC car Remote Desktop ne peut pas ouvrir le tunnel SSH nécessaire pour le serveur VNC. Pour activer le cryptage de transport Observer et Contrôler : 1 Choisissez Remote Desktop > Préférences. 2 Cliquez sur le bouton Sécurité. 3 Dans la section « Contrôle des ordinateurs », sélectionnez « Crypter toutes les données réseau ». Cryptage des données réseau au cours des tâches Copier des éléments et Installer des paquets Remote Desktop peut envoyer les fichiers pour les tâches Copier des éléments et Installer des paquets via le transport crypté. Cette option n’est pas activée par défaut et vous devez soit l’activer explicitement pour chaque tâche de copie, soit via un réglage global dans les préférences de Remote Desktop. Même les fichiers des paquets d’installation peuvent être interceptés s’ils ne sont pas cryptés. Pour crypter les tâches individuelles de copie de fichiers et d’installation de paquets : m Dans la fenêtre de configuration de la tâche Copier des éléments ou Installer des paquets, sélectionnez « Crypter les données réseau ». Pour définir une préférence de cryptage par défaut pour les copies de fichiers : 1 Dans la fenêtre Préférences de Remote Desktop, sélectionnez la sous-fenêtre Sécurité. 2 Cochez la case « Crypter les transferts lors de la copie d’éléments » ou « Crypter les transferts lors de l’installation de paquets », en fonction de vos besoins. Une autre solution consiste à crypter l’archive avant de la copier. L’archive cryptée peut être interceptée, mais son contenu ne peut pas être lu.7 85 7 Communication avec les utilisateurs Apple Remote Desktop est un outil puissant pour communiquer avec les ordinateurs sur un réseau. Vous pouvez contrôler ou observer les écrans à distance, envoyer des textes de message aux utilisateurs distants ou partager votre écran avec les autres. Ce chapitre décrit les fonctions de communication utilisateur de Remote Desktop et fournit des instructions complètes pour leur utilisation. Il vous permettra d’en savoir plus sur les opérations suivantes :  « Contrôle » à la page 86  « Observation » à la page 94  « Envoi de messages » à la page 101  « Partage d’écrans » à la page 102  « Interaction avec l’administrateur Apple Remote Desktop » à la page 10386 Chapitre 7 Communication avec les utilisateurs Contrôle Apple Remote Desktop vous permet de contrôler des ordinateurs distants comme si vous vous trouviez face à eux. Vous pouvez contrôler la souris et le clavier d’un seul ordinateur à la fois. Apple Remote Desktop peut contrôler deux types d’ordinateurs distants : les clients Apple Remote Desktop et les serveurs Virtual Network Computing (VNC). Contrôle des clients Apple Remote Desktop Les ordinateurs clients Apple Remote Desktop peuvent être contrôlés par n’importe quel ordinateur administrateur sur lequel l’autorisation Contrôle est activée. Consultez la section « Accès administrateur à Apple Remote Desktop » à la page 66 pour plus d’informations sur les autorisations Apple Remote Desktop. Lorsque vous contrôlez un ordinateur client Apple Remote Desktop, certains raccourcis clavier ne peuvent pas être envoyés à l’ordinateur distant, mais affectent l’ordinateur administrateur. Il s’agit des raccourcis :  Changer d’application active (Commande + Tab et Commande + Maj + Tab)  Afficher ou masquer le Dock (Commande + Option + D)  Déconnecter l’utilisateur (Commande + Maj + Q)  Effectuer une capture d’écran (Commande-Maj-3, -4)  Forcer l’arrêt (Commande + Option + Échap)Chapitre 7 Communication avec les utilisateurs 87 Sachez également que les touches spéciales, comprenant notamment les touches de volume, de luminosité d’écran et d’éjection de disque, n’affectent pas l’ordinateur client. Ces instructions supposent qu’Apple Remote Desktop est installé et correctement configuré sur l’ordinateur observé (voir « Première configuration d’un ordinateur client Apple Remote Desktop » à la page 44) et que ce dernier a été ajouté à une liste d’ordinateurs Apple Remote Desktop (voir « Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop » à la page 54). Pour contrôler un client Apple Remote Desktop : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur dans la liste. 3 Choisissez Communication > Contrôler. 4 Pour personnaliser la fenêtre et la session de contrôle, consultez la section « Options de la fenêtre de contrôle » à la page 87. 5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé. Si vos préférences Remote Desktop sont réglées pour partager le contrôle du clavier et de la souris, le clavier et la souris de l’ordinateur distant seront actifs et affecteront l’ordinateur de la même manière que le clavier et la souris de l’ordinateur administrateur. Si vos préférences ne sont pas réglées pour partager le contrôle, le clavier et la souris de l’ordinateur ne fonctionneront pas tant que l’ordinateur administrateur disposera du contrôle. Options de la fenêtre de contrôle Lors du contrôle d’un client, la barre de titre de la fenêtre de contrôle contient plusieurs boutons que vous pouvez utiliser pour personnaliser le contrôle à distance. Il y a des boutons qui basculent la session de contrôle entre deux états, et des boutons d’action qui effectuent une tâche spécifique. Outre les boutons, il y a un curseur pour la qualité d’image. Les boutons à bascule sont les suivants :  Mode Contrôler ou mode Observer  Partager le contrôle de la souris avec l’utilisateur  Adapter l’écran à la fenêtre  Verrouiller l’écran de l’ordinateur pendant le contrôle  Mettre en mode plein écran Les boutons d’action sont les suivants :  Capturer l’écran dans un fichier  Obtenir le contenu du presse-papiers distant  Envoyer le contenu du presse-papiers local vers le presse-papiers distant88 Chapitre 7 Communication avec les utilisateurs Basculer la fenêtre de contrôle entre le mode plein écran et l’adaptation à la fenêtre Lorsque vous contrôlez un client, vous pouvez afficher sa fenêtre en taille réelle ou la réduire pour qu’elle s’adapte à la fenêtre de contrôle. L’affichage de la fenêtre du client en mode plein écran montre l’écran du client à sa résolution réelle. Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran affiche des barres de défilement au bord de la fenêtre. Pour basculer entre le mode plein écran et l’adaptation à la fenêtre : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton Adapter l’écran à la fenêtre dans la barre d’outils de la fenêtre de contrôle. Basculement entre les modes Contrôler et Observer Chaque session de contrôle peut être basculée vers une session d’observation d’un client unique, dans laquelle l’ordinateur contrôlé ne reçoit plus la saisie à la souris et au clavier de l’ordinateur administrateur. Cela vous permet de transférer facilement le contrôle à un utilisateur du clavier de l’ordinateur client, ou de placer l’écran en observation sans affecter de manière accidentelle l’ordinateur client. Consultez la section « Observation d’un seul ordinateur » à la page 99 pour plus d’informations sur le mode d’observation Apple Remote Desktop. Pour basculer entre les modes Contrôler et Observer : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton Contrôler/Observer dans la barre d’outils de la fenêtre de contrôle. Partage du contrôle avec un utilisateur Vous pouvez soit prendre le contrôle total de la souris et du clavier, soit partager le contrôle avec un utilisateur client Apple Remote Desktop. Cela vous permet d’avoir davantage de contrôle sur l’interaction avec les clients, ainsi que d’empêcher les éventuelles interférences côté client. Ce bouton n’a aucun effet pour le contrôle de serveurs VNC. Pour plus d’informations, consultez la section « Contrôle de serveurs VNC » à la page 90. Pour basculer entre les modes de contrôle complet et de partage de souris : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton « Partager le contrôle de la souris et du clavier » dans la barre d’outils de la fenêtre de contrôle.Chapitre 7 Communication avec les utilisateurs 89 Masquer l’écran d’un utilisateur pendant le contrôle Vous pouvez être amené à contrôler un ordinateur client devant lequel se trouve un utilisateur, mais vous ne souhaitez pas que l’utilisateur voie ce que vous faites. Dans ce cas, vous pouvez désactiver l’écran des ordinateurs clients tout en préservant votre propre affichage de l’ordinateur client. Ce mode de contrôle spécial est appelé « mode rideau ». Vous pouvez changer ce qu’il y a « derrière le rideau » et l’afficher lorsque le mode de contrôle standard est rétabli. Pour basculer entre les modes de contrôle standard et rideau : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton « Verrouiller l’écran de l’ordinateur pendant le contrôle », dans la barre d’outils de la fenêtre de contrôle. Capture de la fenêtre de contrôle dans un fichier Vous pouvez faire une capture de l’écran distant et l’enregistrer dans un fichier. Le fichier est enregistré dans l’ordinateur de l’administrateur et présente la même résolution et la même profondeur de couleur que l’écran contrôlé dans la fenêtre. Pour capturer l’écran d’un client contrôlé : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton « Capturer l’écran dans un fichier » dans la barre d’outils de la fenêtre de contrôle. 3 Nommez le nouveau fichier. 4 Cliquez sur Enregistrer. Basculement de la session de contrôle entre les modes plein écran et dans une fenêtre Vous pouvez contrôler un ordinateur soit dans une fenêtre, soit en utilisant la totalité de l’écran de l’ordinateur administrateur. Le bouton « Mettre en mode plein écran » bascule entre ces deux modes. En mode plein écran, l’écran de l’ordinateur client est dimensionné afin de remplir totalement l’écran de l’ordinateur administrateur. Outre l’écran du client, un certain nombre de commandes Apple Remote Desktop restent visible sur l’écran du client. En mode dans une fenêtre, vous pouvez basculer entre le mode d’adaptation de l’écran du client à la fenêtre et son affichage en taille réelle, avec possibilité de voir la totalité de l’écran du client. Pour plus d’informations, consultez la section « Basculer la fenêtre de contrôle entre le mode plein écran et l’adaptation à la fenêtre » à la page 88. Pour basculer entre le mode plein écran et le mode dans une fenêtre : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton « Mettre en mode plein écran » dans la barre d’outils de la fenêtre de contrôle.90 Chapitre 7 Communication avec les utilisateurs Partage de presse-papiers pour copier et coller Vous pouvez transférer des données entre les presse-papiers de l’ordinateur administrateur et de l’ordinateur client. Par exemple, vous pouvez copier du texte à partir d’un fichier sur l’ordinateur administrateur et le coller dans un document ouvrir sur l’ordinateur client. De la même façon, vous pouvez copier un lien du navigateur Web de l’ordinateur client et le coller dans le navigateur Web de l’ordinateur administrateur. Les raccourcis clavier des commandes Copier, Couper et Coller sont toujours transmis à l’ordinateur client. Pour partager le contenu du presse-papiers avec le client : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton « Obtenir le contenu du presse-papiers distant » dans la barre d’outils de la fenêtre de contrôle afin de récupérer le contenu du presse-papiers du client. 3 Cliquez sur le bouton « Envoyer le contenu du presse-papiers vers le presse-papiers distant » dans la barre d’outils de la fenêtre de contrôle afin d’envoyer le contenu vers le presse-papiers du client. Contrôle de serveurs VNC VNC (Virtual Network Computing) est un logiciel de contrôle à distance. Il permet à l’utilisateur d’un ordinateur de voir (via un « visualiseur ») le bureau d’un autre ordinateur connecté via le réseau et d’en contrôler le clavier et la souris (à l’aide d’un « serveur » VNC). Tout au long de ces instructions, les ordinateurs équipés du logiciel VNC seront appelés « clients VNC ». Des serveurs et des visualiseurs VNC sont disponibles pour toute une gamme de platesformes informatiques. Remote Desktop est un visualiseur VNC et peut dès lors prendre le contrôle de n’importe quel ordinateur du réseau (qu’il s’agisse d’un ordinateur Mac OS X, Linux ou Windows) qui :  exécute le logiciel serveur VNC ;  dans une liste d’ordinateurs Apple Remote Desktop. Si vous essayez de contrôler un serveur VNC qui n’est pas Remote Desktop, il ne prendra pas en charge la fonction de cryptage de frappe de Remote Desktop. Si vous essayez de contrôler ce serveur VNC, un avertissement vous sera présenté pour signaler que les frappes au clavier ne sont pas cryptées et vous devrez confirmer le message avant de contrôler le serveur VNC. Si vous choisissez de crypter l’ensemble des données réseau, vous ne pourrez pas contrôler le serveur VNC car Remote Desktop ne peut pas ouvrir le tunnel SSH nécessaire pour le serveur VNC. Pour plus d’informations, consultez la section « Cryptage des données réseau Observer et Contrôler » à la page 83.Chapitre 7 Communication avec les utilisateurs 91 Ces instructions reposent sur l’hypothèse selon laquelle l’ordinateur observé a été ajouté à une liste d’ordinateurs Apple Remote Desktop (voir « Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop » à la page 54). Lors de l’ajout d’un serveur VNC à une liste d’ordinateurs Apple Remote Desktop, vous devez uniquement fournir le mot de passe VNC, sans nom d’utilisateur. Pour contrôler un ordinateur client VNC : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur dans la liste. 3 Choisissez Communication > Contrôler. Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran défilera à mesure que le pointeur se rapproche des bords de la fenêtre. 4 Pour personnaliser la fenêtre et la session de contrôle, consultez la section « Options de la fenêtre de contrôle » à la page 87. 5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé. Quelles que soient vos préférences Apple Remote Desktop, les serveurs VNC contrôlés partagent le contrôle du clavier et de la souris. Le clavier et la souris de l’ordinateur distant sont actifs et affectent l’ordinateur de la même manière que le clavier et la souris de l’ordinateur administrateur. Configuration d’un serveur VNC non–Mac OS X Cette section décrit la procédure élémentaire pour configurer un client autre que Mac OS X afin qu’il soit observé à l’aide de Remote Desktop. Cette section ne fournit pas d’instructions détaillées, car la procédure dépend du système d’exploitation du client, du logiciel VNC et du coupe-feu. La procédure de base est la suivante : 1 Installez le logiciel serveur VNC sur l’ordinateur client (par exemple un PC ou un ordinateur Linux). 2 Affectez un mot de passe VNC sur l’ordinateur client. 3 Assurez-vous que le port VNC (TCP 5900) est ouvert sur le coupe-feu du client. 4 Assurez-vous que « Crypter toutes les données réseau » n’est pas sélectionné dans la section Sécurité des préférences de Remote Desktop. 5 Ajoutez l’ordinateur à la liste Tous les ordinateurs de Remote Desktop avec l’adresse IP du client.92 Chapitre 7 Communication avec les utilisateurs 6 Indiquez le mot de passe VNC de l’ordinateur client dans la zone d’authentification Remote Desktop. Un serveur VNC n’a pas de nom d’utilisateur, mais seulement un mot de passe. Options de contrôle VNC Une fois que vous avez ajouté un serveur VNC à une liste d’ordinateurs (ou lorsque vous l’ajoutez pour la première fois), vous pouvez configurer un port personnalisé pour la communication VNC et désigner un affichage à contrôler. Pour configurer un port personnalisé sur un membre d’une liste d’ordinateurs existante : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur Serveur VNC dans la fenêtre de Remote Desktop. 3 Choisissez Fichier > Lire les informations. 4 Cliquez sur Modifier dans la fenêtre Infos. 5 À la fin de l’adresse IP ou du nom de domaine entièrement qualifié, ajoutez un signe deux-points suivi du port désiré. Par exemple, si vous souhaitez vous connecter à un serveur VNC (serveurvnc.exemple.com) qui écoute sur le port TCP 15900, tapez : serveurvnc.exemple.com:15900 6 Cliquez sur Terminé. Contrôle Apple Remote Desktop et la combinaison Ctrl + Alt + Suppr. du PC Si vous utilisez Remote Desktop pour administrer un PC qui exécute VNC, vous vous demanderez peut-être comment envoyer la commande « Ctrl + Alt + Suppr. » d’un Mac vers le PC. Bien que les affectations de touches ne soient pas les mêmes sur les Mac et les PC, vous pouvez utiliser une combinaison alternative pour envoyer la commande.  Pour les claviers taille normale (postes de travail), utilisez Contrôle + Option + Suppr.  Pour les claviers abrégés (ordinateurs portables), utilisez Fonction + Contrôle + Option + Commande + Suppr.Chapitre 7 Communication avec les utilisateurs 93 Pour définir un port VNC personnalisé lors de l’ajout d’un ordinateur par adresse : 1 Choisissez Fichier > Ajouter par adresse. 2 Entrez l’adresse IP ou le nom de domaine entièrement qualifié. 3 À la fin de l’adresse IP ou du nom de domaine entièrement qualifié, ajoutez un signe deux-points suivi du port désiré. Par exemple, si vous souhaitez vous connecter à un serveur VNC (serveurvnc.exemple.com) qui écoute sur le port TCP 15900, tapez : serveurvnc.exemple.com:15900 4 Saisissez vos nom d’utilisateur et mot de passe. 5 Cliquez sur Ajouter. Pour désigner un affichage à contrôler : 1 Ajoutez un numéro de port personnalisé, comme décrit ci-dessus. 2 Utilisez le numéro d’affichage du dernier numéro de la désignation de port personnalisé (les désignations affichées commencent à 0 pour l’affichage principal par défaut). Par exemple, si vous souhaitez contrôler l’affichage par défaut sur un serveur VNC (serveurvnc.exemple.com) qui écoute sur le port TCP 5900, tapez : serveurvnc.exemple.com:5900 Si vous souhaitez contrôler le deuxième affichage, tapez : serveurvnc.exemple.com:5901 Si vous souhaitez contrôler le troisième affichage, tapez : serveurvnc.exemple.com:5902 Configuration d’un client Apple Remote Desktop pour le contrôle par un Visualiseur VNC Lorsqu’il est configuré pour cela, un client Apple Remote Desktop peut être contrôlé avec un visualiseur VNC non–Apple. L’autorisation d’un visualiseur VNC non Apple à accéder à un client Apple Remote Desktop est moins sûre que d’utiliser Remote Desktop pour contrôler le client. Les logiciels VNC non-Apple sont réglés pour que le mot de passe soit stocké sous une forme et dans un emplacement non sécurisés. Pour configurer un client afin qu’il accepte les connexions VNC : 1 Ouvrez les Préférences Système sur l’ordinateur client. 2 Cliquez sur Partage, sélectionnez Apple Remote Desktop, puis cliquez sur Autorisations d’accès.94 Chapitre 7 Communication avec les utilisateurs 3 Sélectionnez « Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe ». 4 Entrez un mot de passe VNC. 5 Cliquez sur OK. Observation Il se peut que vous souhaitiez simplement observer l’écran d’un ordinateur plutôt que de le contrôler. L’observation d’un ordinateur distant est similaire au contrôle, sauf que les mouvements de votre souris et les entrées de clavier ne sont pas envoyés à l’ordinateur distant. Les ordinateurs clients Apple Remote Desktop peuvent être observés par n’importe quel ordinateur administrateur sur lequel l’autorisation Observer est définie. Consultez la section « Accès administrateur à Apple Remote Desktop » à la page 66 pour plus d’informations sur les autorisations Apple Remote Desktop. Remote Desktop vous permet d’observer plusieurs clients sur le même écran, en passant en revue la liste des ordinateurs observés. Cela vous permet de surveiller plusieurs écrans sans devoir sélectionner individuellement chacun d’entre eux. AVERTISSEMENT :n’employez pas le même mot de passe qu’un utilisateur ou un administrateur Apple Remote Desktop. Ce mot de passe n’est peut-être pas sûr.Chapitre 7 Communication avec les utilisateurs 95 Gestion de nombreux écrans de client Lorsque vous observez un seul client, vous pouvez afficher sa fenêtre en taille réelle ou la réduire pour qu’elle s’adapte à la fenêtre d’observation. Pour basculer entre la taille normale et la taille adaptée à la fenêtre, cliquez sur le bouton « Adapter à la fenêtre », comme vous le feriez dans une fenêtre de contrôle. Si vous observez un nombre de clients plus important que le nombre prévu pour un affichage sur un seul écran, il est possible de faire défiler plusieurs pages en cliquant sur les boutons Précédent ou Suivant. Parcourir les pages : utilisez ces boutons pour passer manuellement à la page d’écrans précédente ou suivante. Affichage d’informations supplémentaires sur les clients observés Il existe sous chacun des bureaux observés une zone d’informations relatives à l’ordinateur. Cette zone est automatiquement désactivée lorsque l’administrateur observe un nombre d’ordinateurs supérieur au nombre affichable de manière correcte dans la zone d’informations (seuil d’environ 220 pixels en largeur). Cela peut arriver si :  la sélection initiale d’ordinateurs est trop importante pour la taille de la fenêtre ;  la fenêtre d’observation est redimensionnée, ce qui a pour effet de faire passer la taille des informations en dessous du seuil ;  le réglage relatif au nombre d’ordinateurs observés est modifié. La zone des informations d’ordinateur est réactivée lorsque les tailles sont ramenées à une valeur supérieure au seuil de la taille d’image. Modification des réglages d’observation pendant l’observation Vous pouvez, alors que vous êtes en train d’observer plusieurs ordinateurs, modifier les réglages d’observation d’ Apple Remote Desktop à l’aide des commandes situées en haut de la fenêtre d’observation. Ces réglages seront visibles après avoir cliqué sur Options de présentation dans la barre d’outils. Pour modifier vos réglages d’observation :  Délai de page : réglez le nombre de secondes écoulées avant de passer automatiquement à la page d’écrans suivante.96 Chapitre 7 Communication avec les utilisateurs  Ordinateurs par page : réglez le nombre d’écrans clients visibles par page.  Qualité de l’image : réglez le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs).  Titre : modifiez les titres des écrans affichés dans la zone des informations d’ordinateur.  Image de compte : ajoutez l’image de compte de l’utilisateur actuellement connecté sous chaque bureau observé. Pour plus d’informations, consultez la section « Affichage de l’image de compte d’un utilisateur pendant l’observation » à la page 97.  État de l’ordinateur : ajoutez une icône de vue d’ensemble de l’état sous le bureau observé. Pour plus d’informations, consultez la section « Affichage de l’état du système d’un ordinateur pendant l’observation » à la page 97. Modification des titres d’écran pendant l’observation Pendant que vous observez plusieurs ordinateurs, vous pouvez modifier le titre qui se trouve sous les bureaux affichés dans la fenêtre d’observation. Le titre principal peut être constitué des éléments suivants :  Nom (nom de partage de l’ordinateur)  Adresse IP  Nom d’hôte Pour modifier vos titres de fenêtre d’observation : 1 Cliquez sur Options de présentation dans la barre d’outils de la fenêtre d’observation. 2 Sélectionnez « Afficher les informations sur l’ordinateur ». 3 Dans le menu local Titre, sélectionnez le titre souhaité. 4 Cliquez sur Terminé.Chapitre 7 Communication avec les utilisateurs 97 Affichage de l’image de compte d’un utilisateur pendant l’observation Remote Desktop peut afficher l’image de compte de l’utilisateur et un état créé par l’utilisateur sous le bureau observé. L’image de compte de l’utilisateur correspond à son icône de connexion au système ; il peut donc s’agir d’une photo prise à l’aide d’une caméra iSight ou d’une image personnalisée sélectionnée via la sous-fenêtre Comptes des Préférences Système. Pour afficher l’image de compte d’un utilisateur : 1 Cliquez sur Options de présentation dans la barre d’outils de la fenêtre d’observation. 2 Sélectionnez « Afficher les informations sur l’ordinateur ». 3 Sélectionnez Image de compte. 4 Cliquez sur Terminé. Affichage de l’état du système d’un ordinateur pendant l’observation Remote Desktop peut afficher certaines informations concernant l’état du système sous le bureau observé. Ces informations donnent un aperçu des statistiques de service suivantes :  Utilisation du processeur  Utilisation du disque  Mémoire libre Les statistiques du système comprennent deux niveaux d’approfondissement dans les détails. Le premier niveau consiste en une icône unique (rouge, jaune ou verte). Pour afficher le second niveau, vous devez placer le pointeur sur l’icône d’état de premier niveau. L’icône se transforme en « i » et vous pouvez cliquer sur le « i » pour obtenir des informations supplémentaires. Le fait de cliquer sur l’icône permet d’afficher des icônes d’état relatives à chaque service : Icône Signification ou Une ou plusieurs statistiques de service sont rouges. Ceci est prioritaire par rapport à n’importe quel indicateur jaune ou vert. ou Une ou plusieurs statistiques de service sont jaunes. Ceci est prioritaire par rapport à n’importe quel indicateur vert. Le service fonctionne en respectant les paramètres établis. Aucune information sur le service n’est disponible.98 Chapitre 7 Communication avec les utilisateurs Service Icône État Utilisation du processeur Utilisation de 60 % ou moins Utilisation entre 60 % et 85 % Utilisation de 85 % ou plus Aucune information sur l’état n’est disponible Utilisation du disque Utilisation de 90 % ou moins Utilisation entre 90 % et 95 % Utilisation de 95 % ou plus Aucune information sur l’état n’est disponible Mémoire libre Utilisation de moins de 80 % Utilisation entre 80 % et 95 % Utilisation de plus de 95 % Aucune information sur l’état n’est disponibleChapitre 7 Communication avec les utilisateurs 99 Pour afficher l’état du système dans la fenêtre d’observation : 1 Cliquez sur Options de présentation dans la barre d’outils de la fenêtre d’observation. 2 Sélectionnez « Afficher les informations sur l’ordinateur ». 3 Sélectionnez État de l’ordinateur. 4 Cliquez sur Terminé. Raccourcis de la fenêtre d’observation de plusieurs écrans Vous pouvez accéder à plusieurs commandes Apple Remote Desktop en utilisant les icônes de la fenêtre Observer. Vous pouvez personnaliser la fenêtre Observer avec les commandes les plus utiles pour vous. Par exemple, vous pouvez avoir besoin d’accéder à la commande Copier des éléments, à la commande Discuter et à la commande Verrouiller l’écran, en utilisant les boutons de la barre d’outils de la fenêtre Observer. Vous pouvez effectuer des tâches Remote Desktop sur n’importe quel ordinateur en sélectionnant son écran et en choisissant une tâche dans les menus Remote Desktop ou la barre d’outils de la fenêtre Observer. Quelles que soient les personnalisations de votre barre d’outils, vous pouvez avancer manuellement dans les pages, changer le titre des écrans observés, changer le nombre d’écrans client par page, changer le nombre de secondes avant le changement de page, ou encore changer le nombre de couleurs des écrans observés. Observation d’un seul ordinateur Lorsque vous observez un seul ordinateur, l’écran observé est affiché dans une fenêtre de votre ordinateur administrateur. Si un économiseur d’écran est en cours d’exécution pendant que vous observez l’écran, il demeure activé. La fenêtre d’observation contient un bouton de partage du contrôle de la souris qui permet de passer au contrôle de l’écran. Pour observer un seul ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur dans la fenêtre Remote Desktop. 3 Choisissez Communication > Observer. Si l’écran de l’ordinateur observé est plus grand que la fenêtre d’observation, l’écran défilera à mesure que le pointeur se rapproche des bords de la fenêtre. 4 Pour personnaliser la fenêtre et la session d’observation d’un client unique, consultez la section « Options de la fenêtre de contrôle » à la page 87. Les options de la fenêtre d’observation sont les mêmes que celles de la fenêtre de contrôle.100 Chapitre 7 Communication avec les utilisateurs Observation de plusieurs ordinateurs Lorsque vous observez plusieurs ordinateurs clients, chaque écran client est réduit afin que plusieurs ordinateurs puissent être affichés en même temps. Vous pouvez définir le nombre d’écrans clients à afficher simultanément. Pour plus d’informations, consultez la section « Définition des préférences de l’application de l’administrateur Remote Desktop » à la page 39. Si un économiseur d’écran est en cours d’exécution sur un client lorsque vous commencez l’observation, l’économiseur d’écran reste actif. Les écrans défilent dans la liste des ordinateurs sélectionnés, quelques-uns à la fois, avec changement toutes les 30 secondes, selon le réglage de vitesse sélectionné. Pour observer plusieurs ordinateurs : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Communication > Observer. Les écrans des ordinateurs distants sont affichés dans une fenêtre. Observation d’un ordinateur dans Dashboard Si vous utilisez Mac OS X version 10.4 ou ultérieure, vous pouvez utiliser Dashboard pour observer un ordinateur client unique. L’ordinateur doit se trouver dans votre liste Tous les ordinateurs et être authentifié avec l’autorisation d’observer. Apple Remote Desktop ne doit pas nécessairement être lancé. Pour observer avec Dashboard : 1 Ajoutez l’ordinateur à votre liste Tous les ordinateurs. Pour plus d’informations, consultez la section « Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop » à la page 54. 2 Activez Dashboard et cliquez sur son icône pour l’exécuter. 3 Cliquez sur le bouton « Infos ». 4 Saisissez un nom d’hôte ou une adresse IP, un nom d’utilisateur et un mot de passe, ou bien sélectionnez simplement l’ordinateur que vous voulez observer (s’il se trouve dans la liste). 5 Cliquez sur Terminé.Chapitre 7 Communication avec les utilisateurs 101 Envoi de messages Apple Remote Desktop vous permet de communiquer avec les utilisateurs des ordinateurs clients Apple Remote Desktop via des messages texte. Vous pouvez utiliser des messages de texte pour donner des instructions aux utilisateurs ou leur envoyer des annonces, collaborer à distance avec eux ou les aider à régler les problèmes qu’ils rencontrent. Il existe deux types de messages de texte : les messages à sens unique et les messages interactifs. Les messages de texte et les messages interactifs sont uniquement disponibles pour les ordinateurs clients Apple Remote Desktop ; ils ne sont pas disponibles pour les ordinateurs clients VNC. Envoi de messages à sens unique Vous pouvez utiliser les messages à sens unique pour faire des annonces ou envoyer des informations aux utilisateurs d’ordinateurs clients. Les annonces apparaissent devant les fenêtres des applications ouvertes et peuvent être éliminées par l’utilisateur. Pour envoyer un message à sens unique : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur dans la liste. 3 Choisissez Communication > Envoyer le message. 4 Tapez votre message. 5 Cliquez sur Envoyer. Le texte du message s’affiche sur les écrans de tous les ordinateurs sélectionnés.102 Chapitre 7 Communication avec les utilisateurs Discussion interactive Vous pouvez démarrer une conversation interactive avec l’utilisateur d’un ordinateur client Apple Remote Desktop. Cela vous permet d’obtenir une réponse immédiate des utilisateurs et, ainsi, de collaborer avec eux ou de rechercher des solutions aux problèmes qu’ils rencontrent. Pour engager une discussion interactive : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Communication > Discuter. 4 Tapez votre message, une ligne à la fois. Le message apparaît en temps réel sur l’écran de l’utilisateur pendant que vous tapez. 5 Appuyez sur la touche Retour afin de compléter et d’envoyer chaque ligne. Visualisation des requêtes d’attention Une fois qu’un utilisateur client a envoyé une requête d’attention l’administrateur Apple Remote Desktop peut prendre connaissance du texte de la requête. Pour visualiser les requêtes d’attention : 1 Choisissez Fenêtre > Messages des utilisateurs. 2 Sélectionnez le message que vous souhaitez afficher. 3 Cliquez sur Afficher afin de voir le message de la requête. Partage d’écrans Apple Remote Desktop vous permet d’afficher votre écran (ou l’écran d’un ordinateur client figurant sur votre liste) à un ou tous les ordinateurs clients Apple Remote Desktop figurant sur la même liste d’ordinateurs. Vous pouvez par exemple afficher une présentation à toute une classe d’ordinateurs à partir d’un seul ordinateur. Partage d’un écran avec des ordinateurs clients Vous pouvez partager l’écran d’un ordinateur client, ou celui de l’administrateur, avec un nombre quelconque de clients. L’écran client affiche le contenu de l’écran partagé mais ne peut en aucun cas le contrôler. Pour partager l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. Ces ordinateurs incluent les ordinateurs cible et l’ordinateur source. 3 Choisissez Communication > Partage d’écran.Chapitre 7 Communication avec les utilisateurs 103 4 Sélectionnez l’écran à partager. Si vous souhaitez partager l’écran de l’administrateur Apple Remote Desktop, sélectionnez « Partager votre écran ». Pour partager l’écran d’un autre client, sélectionnez « Partager un écran différent », puis faites glisser un ordinateur depuis une liste d’ordinateurs Apple Remote Desktop jusque dans la zone de dialogue. 5 Cliquez sur Partage d’écran. L’ordinateur sélectionné affiche l’écran de l’ordinateur partagé. Si la résolution d’écran de l’ordinateur cible est inférieure à celle de l’ordinateur partagé, seule la partie supérieure gauche de l’écran partagé (jusqu’à la résolution d’écran la plus basse) sera visible sur l’écran cible. Contrôle de tâches de partage d’écran Vous pouvez effectuer le suivi des tâches de partage d’écran que vous avez démarrées. Vous pouvez obtenir des informations sur toutes les tâches de partage d’écran actuellement en cours et vous pouvez trier les tâches par heure de début, écran source ou ordinateurs cibles. Pour afficher les tâches de partage d’écran actuellement actives : m Choisissez Fenêtre > Tâches de partage d’écran actives. Interaction avec l’administrateur Apple Remote Desktop Les utilisateurs des ordinateurs clients Apple Remote Desktop peuvent entrer en contact avec un administrateur Remote Desktop. Les clients peuvent demander l’attention de l’administrateur ou annuler cette demande d’attention. Les utilisateurs d’ordinateurs clients Apple Remote Desktop peuvent également définir une icône d’identification destinée à être vue par l’administrateur Remote Desktop. Ce dernier peut choisir d’afficher ou non cette icône. Envoi d’une requête d’attention à l’administrateur Il peut arrive que les utilisateurs des ordinateurs clients Apple Remote Desktop aient besoin de l’attention de l’administrateur Apple Remote Desktop. Si un administrateur Apple Remote Desktop est actuellement en train de surveiller l’ordinateur client, l’utilisateur client peut lui envoyer une requête d’attention. Pour envoyer une requête d’attention à l’administrateur : 1 Cliquez sur l’icône d’état Apple Remote Desktop et choisissez Message pour l’administrateur. La fenêtre de requête d’attention s’ouvre.104 Chapitre 7 Communication avec les utilisateurs 2 Si le réseau comporte plusieurs administrateurs Apple Remote Desktop disponibles, choisissez un administrateur dans le menu local « Envoyer un message à ». 3 Tapez votre message. 4 Cliquez sur Envoyer. L’icône de requête d’attention apparaît sur l’écran de l’administrateur. Annulation d’une requête d’attention Si un utilisateur n’a plus besoin d’attirer l’attention de l’administrateur Apple Remote Desktop, il peut annuler sa requête après l’avoir envoyée. Pour annuler une requête d’attention : 1 Cliquez sur l’icône d’état Apple Remote Desktop et choisissez Message pour l’administrateur. 2 Cliquez sur l’icône d’état Apple Remote Desktop dans la barre de menus et choisissez Annuler le message. Modification de l’icône du client en cours d’observation Par défaut, l’icône que voit l’administrateur Remote Desktop lorsqu’il observe un ordinateur correspond à l’icône d’ouverture de session de l’utilisateur actuellement connecté. Si vous disposiez d’une caméra iSight activée au moment de la configuration de votre ordinateur, vous vous êtes peut-être photographié afin de personnaliser votre icône d’utilisateur. Vous pouvez modifier cette icône et cette modification sera appliquée à l’écran d’observation de l’administrateur. Pour modifier votre icône d’ouverture de session : 1 Préparez l’image que vous voulez utiliser. Vous pouvez utiliser un fichier d’image ou une photo prise à l’aide d’iSight. 2 Ouvrez les Préférences Système. L’application Préférences Système s’ouvre. 3 Sélectionnez la sous-fenêtre Comptes. 4 Sélectionnez votre compte, puis cliquez sur le bouton Image. 5 Remplacez votre image de compte actuelle par la nouvelle image. 6 Fermez les Préférences Système.8 105 8 Administration des ordinateurs clients Avec Apple Remote Desktop, vous disposez d’un contrôle administratif puissant. Il vous permet, manuellement ou automatiquement, d’obtenir des informations sur tous les ordinateurs, d’installer des logiciels et d’entretenir des systèmes à partir d’un seul ordinateur administrateur. Ce chapitre décrit les fonctions de Remote Desktop et fournit des instructions complè- tes pour leur utilisation. Il vous permettra d’en savoir plus sur les opérations suivantes :  « Suivi de la progression et de l’historique des tâches » à la page 105  « Installation de logiciels avec Apple Remote Desktop » à la page 111  « Mise à niveau de logiciels » à la page 116  « Copie de fichiers » à la page 117  « Création de rapports » à la page 122  « Entretien des systèmes » à la page 141  « Gestion des ordinateurs » à la page 150  « Commandes shell UNIX » à la page 159 Suivi de la progression et de l’historique des tâches La zone d’historique des tâches se trouve dans la partie gauche de la fenêtre Remote Desktop (voir « Fenêtre principale de Remote Desktop » à la page 31) avec les listes d’ordinateurs et les scanneurs. Chaque fois que vous exécutez une tâche (génération d’un rapport, copie d’un fichier, redémarrage d’un ordinateur), le nom de la tâche, les ordinateurs affectés, le résultat des tâches et l’heure d’exécution sont stockés dans la fenêtre Historique des tâches (accessible via le menu Fenêtre > Historique des tâches). La liste Historique, accessible depuis la fenêtre principale de Remote Desktop, affiche le nom de la tâche et le résultat. Il est possible de condenser l’affichage de cette liste.106 Chapitre 8 Administration des ordinateurs clients Vous pouvez sélectionner une tâche dans la liste Historique afin de voir certaines informations sur la tâche, et double-cliquer dessus afin d’en voir une description plus détaillée, ainsi que les ordinateurs en relation avec la tâche. Les tâches en cours apparaissent dans la liste Tâches actives, où vous pouvez les arrêter et les redémarrer. Remote Desktop effectue le suivi de trois types de progression des tâches : active, Serveur de tâches et terminée. Les tâches actives sont celles qui sont en cours de traitement par les ordinateurs clients, lesquels n’ont pas tous signalé la fin de la tâche à la console d’administration. Certaines tâches sont si courtes qu’elles n’apparaissent que brièvement dans la liste des tâches en cours ; d’autres peuvent être plus longues et restent dans la liste suffisamment longtemps pour que vous puissiez consulter sa progression. La liste Tâches actives se trouve dans la partie gauche de la fenêtre Remote Desktop et comporte un triangle d’affichage permettant de développer ou de masquer la liste. Les tâches Serveur de tâches sont celles qui ont été affectées au serveur de tâches (soit celui qui s’exécute sur l’ordinateur de l’administrateur, soit un serveur distant) et qui ne sont pas encore terminées pour tous les participants à la tâche. Les tâches terminées sont celles qui ont reçu un état de tâche pour tous les ordinateurs clients qui participent. La description des tâches et la liste d’ordinateurs passent ensuite à la liste Historique. La liste historique se trouve dans la partie gauche de la fenêtre Remote Desktop et comporte un triangle d’affichage permettant de développer ou de masquer la liste. Outre les fonctionnalités d’état des tâches et de notification de Remote Desktop, vous pouvez définir un script shell de notification à exécuter lorsqu’une tâche est terminée. Ce script concerne toutes les tâches, sa complexité dépendant de vos besoins. Activation d’un script de notification de tâche Lorsqu’une tâche se termine, Remote Desktop peur exécuter un script que vous créez. Ce script concerne toutes les tâches terminées et doit être un script shell. Un script de notification par défaut est fourni, que vous pouvez personnaliser en fonction de vos besoins. Le script doit être un script shell, mais vous pouvez utiliser plusieurs autres environnements de script tels que des scripts AppleScript avec la commande osascript. Pour activer un script de notification de tâches : 1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur. 2 Ouvrez Remote Desktop. 3 Choisissez Remote Desktop > Préférences. 4 Cliquez sur le bouton Tâches. 5 Sélectionnez « Activer le script de notification de tâche ».Chapitre 8 Administration des ordinateurs clients 107 6 Choisissez l’emplacement du script. Le script de notification par défaut se trouve dans le répertoire /Bibliothèque/ Application Support/Apple/Remote Desktop/Notify. 7 Fermez la fenêtre Préférences. Détermination de l’état des tâches actives Lorsque vous obtenez l’état actuel d’une tâche, vous voyez sa progression, les ordinateurs impliqués, ainsi que leur retour vers l’ordinateur administrateur. Pour obtenir l’état d’une tâche en cours d’exécution : 1 Sélectionnez la liste Tâches actives. 2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop. L’état des tâches et les ordinateurs impliqués sont illustrés dans la fenêtre Remote Desktop. Vous pouvez définir une préférence afin de vous assurer que la fenêtre principale affiche toujours la tâche en cours d’exécution dans la zone de travail principale. Sinon, la fenêtre principale continuera d’afficher la dernière liste d’ordinateurs sélectionnée. Pour afficher automatiquement l’état des tâches dans la fenêtre principale : 1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur. 2 Ouvrez Remote Desktop. 3 Choisissez Remote Desktop > Préférences. 4 Cliquez sur le bouton Tâches. 5 Sélectionnez « Toujours afficher la tâche active ». 6 Fermez la fenêtre Préférences. Utilisation de l’affichage du retour des tâches Vous pouvez utiliser l’affichage du retour des tâches pour :  recommencer une tâche sur les ordinateurs sélectionnés ;  annuler une tâche en cours. Les tâches en cours apparaissent dans la liste Tâches actives, où vous pouvez les arrêter ou les réexécuter. Pour utiliser la fenêtre des rapports de tâches : 1 Sélectionnez la tâche dans la liste Historique ou dans la liste Tâches actives. 2 Changez la tâche si nécessaire : a Cliquez sur le bouton de nouvelle tentative afin d’exécuter de nouveau la tâche. b Cliquez sur le bouton d’arrêt afin d’annuler la tâche active.108 Chapitre 8 Administration des ordinateurs clients Arrêt d’une tâche en cours d’exécution Si une tâche est en cours et que Remote Desktop attend toujours un retour des ordinateurs clients, vous pouvez arrêter la tâche. Utilisez la liste Tâches actives pour arrêter la commande en cours. Pour arrêter une tâche en cours d’exécution : 1 Sélectionnez la liste Tâches actives. 2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop. L’état des tâches et les ordinateurs impliqués sont illustrés dans la fenêtre Remote Desktop. 3 Cliquez sur le bouton Arrêter dans le coin supérieur droit de la fenêtre principale. Obtention de l’historique des tâches terminées Une fois qu’une tâche a reçu une réponse de tous les ordinateurs clients impliqués, ou lorsque l’expiration d’un délai de communication a eu lieu, la tâche est déplacée vers la liste Historique. Cette liste se trouve dans la partie gauche de la fenêtre Remote Desktop et comporte un triangle d’affichage permettant de développer ou de masquer la liste. Cette liste reste alimentée pendant la durée définie dans les préférences de Remote Desktop. Elle peut également être affichée dans une fenêtre distincte avec les tâches triées par date. Pour afficher l’historique d’une tâche terminée : m Pour afficher l’historique dans la fenêtre de Remote Desktop, ouvrez la liste Historique par le triangle d’affichage et choisissez la tâche qui vous intéresse. m Pour afficher l’historique dans une nouvelle fenêtre, choisissez Fenêtre > Historique des tâches. L’état final des tâches et les ordinateurs impliqués sont illustrés dans une fenêtre distincte. Enregistrement d’une tâche pour une utilisation ultérieure Vous pouvez enregistrer une tâche en vue d’une réutilisation ultérieure. Si vous êtes amené à répéter certaines tâches, vous pouvez les enregistrer, ainsi que les informations sur les ordinateurs associés. Les tâches Observer et Contrôler ne peuvent pas être enregistrées. Les tâches enregistrées apparaissent dans une liste à gauche de la fenêtre principale de Remote Desktop.Chapitre 8 Administration des ordinateurs clients 109 Pour enregistrer une tâche en vue d’une utilisation ultérieure : 1 Ouvrez la tâche que vous souhaitez enregistrer. Par exemple, si vous souhaitez enregistrer une tâche Copier des éléments, sélectionnez Gérer > Copier des éléments. 2 Configurez la tâche en fonction de vos besoins. 3 Avant d’exécuter la tâche, cliquez sur Enregistrer. 4 Nommez la tâche enregistrée. La tâche apparaît dans une liste à gauche de la fenêtre principale de Remote Desktop. Création et utilisation de modèles de tâches Dans la zone de dialogue de configuration de chaque tâche, vous pouvez enregistrer les réglages de la tâche dans un modèle en vue d’une réutilisation pour les futures tâches de même type. Par exemple, si vous utilisez régulièrement certaines options de copie pour une tâche Copier des éléments, vous pouvez enregistrer ces réglages comme modèle, puis les appliquer à toute nouvelle tâche Copier des éléments. Une fois qu’un modèle de tâche est enregistré, vous pouvez sélectionner n’importe quel modèle enregistré à partir du menu local Modèles. La sélection d’un modèle configure automatiquement la zone de dialogue en fonction du modèle enregistré. Si vous souhaitez effectuer une tâche similaire à un modèle existant, commencez par ce modèle via le menu local Modèle, puis personnalisez la zone de dialogue de configuration de tâche après application du modèle. Par exemple, si vous souhaitez toujours utiliser les mêmes options pour la tâche Copier des éléments, mais que le groupe d’ordinateurs change, créez un modèle de tâche en configurant la zone de dialogue des options de copie sans sélectionner les ordinateurs cibles, puis en l’enregistrant via le menu local Modèles. Ensuite, chaque fois que vous créez une nouvelle tâche Copier des éléments avec les ordinateurs cibles sélectionnés, vous pouvez appliquer les réglages enregistrés en les sélectionnant dans le menu local Modèles et en ajoutant ensuite vos propres réglages. Vous pouvez créer autant que modèles que vous le souhaitez, de toutes pièces ou à partir de modèles existants. Une fois enregistré, un modèle peut devenir le modèle par défaut de la tâche, toutes les nouvelles occurrences de la tâche s’ouvrant avec les réglages par défaut du modèle. Vous pouvez également modifier la liste des modèles de la tâche à partir de la liste Modèle, supprimer un modèle ou en faire le modèle par défaut de la tâche. Il existe des modèles intégrés existants pour la tâche Envoyer une commande UNIX, lesquels ne peuvent pas être supprimés. Consultez la section « Modèles Envoyer une commande UNIX » à la page 159 pour plus d’informations. Remarque :les modèles sont stockés uniquement pour leur propre type de tâche. Par exemple, les modèles enregistrés de la tâche Copier des éléments ne sont pas utilisables avec les tâches Renommer un ordinateur, etc.110 Chapitre 8 Administration des ordinateurs clients Pour créer un modèle de tâche : 1 Ouvrez une fenêtre de configuration de tâches. Vous pouvez utiliser des tâches enregistrées existantes, ou une tâche nouvellement créée. 2 Configurez la tâche en fonction de vos besoins. 3 Cliquez sur le menu local Modèle et sélectionnez Enregistrer en tant que modèle. 4 Nommez le modèle, puis cliquez sur OK. Pour appliquer un modèle de tâche : 1 Ouvrez une fenêtre de configuration de tâches. Vous pouvez utiliser des tâches enregistrées existantes, ou une tâche nouvellement créée. 2 Cliquez sur le menu local Modèle et sélectionnez le modèle souhaité. Les réglages du modèle sont appliqués à la zone de dialogue. 3 Si vous le souhaitez, personnalisez la tâche. Modification d’une tâche enregistrée Vous pouvez modifier une tâche précédemment enregistrée, changer ce que fait la tâche ou changer les ordinateurs cibles. Pour modifier une tâche enregistrée : 1 Double-cliquez sur la tâche enregistrée que vous souhaitez modifier. De la même façon, vous pouvez appuyer sur Contrôle en cliquant, ou cliquer avec le bouton droit de la souris et choisir Modifier la tâche dans le menu local. 2 Dans la fenêtre de description de la tâche, modifiez les paramètres. Vous pouvez modifier les préférences de la tâche et changer la liste des ordinateurs. Supprimez des ordinateurs en les sélectionnant et en appuyant sur la touche Suppr ; ajoutez des ordinateurs en les faisant glisser à partir d’une liste vers la tâche. Une fois une tâche terminée, son nom, son résultat et l’heure de sa dernière exécution sont stockés. La fenêtre des rapports de tâches fournit une description détaillée de la tâche et indique si elle a été effectuée avec succès ou non sur chaque ordinateur client impliqué. Pour afficher la fenêtre des rapports de tâches : m Sélectionnez la tâche dans la liste Historique.Chapitre 8 Administration des ordinateurs clients 111 Installation de logiciels avec Apple Remote Desktop Il existe plusieurs méthodes vous permettant d’installer des logiciels avec Apple Remote Desktop. La section suivante explique comment installer des logiciels à l’aide de paquets d’installation ou de métapaquets, à l’aide de la commande de copie de Remote Desktop, à l’aide de programmes d’installation élaborés par d’autres éditeurs de logiciels ou à l’aide de NetBoot ou d’Installation en réseau. Installation par paquet et métapaquet Vous pouvez installer les nouveaux logiciels automatiquement et sans intervention de l’utilisateur en copiant les paquets d’installation (fichiers .pkg ou .mpkg) sur un ou plusieurs clients distants. Apple Remote Desktop copie le paquet sur les ordinateurs que vous avez choisis, exécute le programme d’installation sans qu’aucune fenêtre ne s’affiche et sans qu’aucune intervention de l’utilisateur ne soit requise, puis efface les fichiers d’installation une fois le processus terminé. Vous pouvez choisir de lancer l’installation d’un paquet à partir du serveur de tâches désigné plutôt qu’à partir d’une tâche Remote Desktop. Cela vous permet d’installer des paquets sur des ordinateurs non connectés au réseau (c’est-à-dire dont l’état est « Déconnecté ») lorsque vous exécutez la tâche. Le serveur de tâches surveille le réseau afin de détecter la prochaine reconnexion du client déconnecté. Le serveur de tâches effectue alors l’installation. Pour plus d’informations sur la désignation d’un serveur de tâches, consultez les sections « Utilisation d’un serveur de tâches pour la collecte des données de rapports » à la page 124 et « Configuration du serveur de tâches » à la page 170. Pour des instructions détaillées sur l’installation via le serveur de tâches, consultez la section « Installation de logiciels sur des ordinateurs déconnectés » à la page 113. Vous pouvez installer successivement plusieurs paquets. Lorsque vous exécutez l’installation de plusieurs paquets, Remote Desktop copie tous les paquets sélectionnés et les installe. Il détecte également si un redémarrage est nécessaire et vous donne un indice visuel. Vous pouvez ordonner à la tâche de redémarrer les ordinateurs après l’exécution, ou redémarrer les ordinateurs manuellement par la suite. Il est impossible d’interrompre l’installation d’un paquet. Toute installation lancée est poursuivie jusqu’à son terme (tant qu’aucune erreur ne survient sur le client). Vous pouvez cependant cliquer sur le bouton Arrêter afin d’interrompre la copie des paquets restants et donc l’installation. AVERTISSEMENT :la distribution de logiciels protégés par droits d’auteur sans disposer du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.112 Chapitre 8 Administration des ordinateurs clients L’administrateur peut également utiliser l’application PackageMaker (disponible sur le CD Apple Remote Desktop ou avec les outils Apple Developer Tools) afin de créer un métapaquet contenant plusieurs programmes d’installation à exécuter en séquence. Outre la création de métapaquets, vous pouvez également utiliser PackageMaker pour créer des paquets destinés à installer des logiciels personnalisés développés par votre organisation. Vous trouverez davantage d’informations sur la création et l’utilisation de paquets et de métapaquets sur le site Web Apple Developer Connection (en anglais) : developer.apple.com Pour copier et installer des logiciels à l’aide d’un fichier .pkg : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Installer les paquets. 4 Sélectionnez un fichier .pkg ou .mpkg à installer. Vous pouvez également faire glisser un paquet d’installation dans la fenêtre de la liste des paquets. 5 Indiquez si vous souhaitez redémarrer les ordinateurs cibles après l’installation. Si vous sélectionnez l’option « Tenter de redémarrer, permettre aux utilisateurs d’enreg. les documents », les utilisateurs peuvent autoriser ou annuler le redémarrage après une installation. 6 Sélectionnez l’option permettant d’exécuter la tâche à partir de « Cette application ». Cette option est préférable lors de l’installation sur des ordinateurs actuellement connectés. Pour installer le logiciel à l’aide d’un serveur de tâches, consultez la section « Installation de logiciels sur des ordinateurs déconnectés » à la page 113. 7 Sélectionnez les autres paramètres d’installation souhaités. Pour plus d’informations sur les options disponibles, consultez la section « Options de copie » à la page 118. Remarque :les ordinateurs clients ne sont pas redémarrés automatiquement après une installation si vous ne sélectionnez pas cette commande explicitement. 8 Cliquez sur Installer. Au cours de l’installation, une barre de progression apparaît dans l’en-tête de la tâche dans la fenêtre principale. Aucune barre de progression ne s’affiche sur l’ordinateur client. Le paquet copié est effacé de l’ordinateur client si une erreur survient pendant l’installation. Une installation ratée risque toutefois de laisser certains fichiers créés par le programme d’installation.Chapitre 8 Administration des ordinateurs clients 113 Installation de logiciels sur des ordinateurs déconnectés Apple Remote Desktop vous permet d’installer des logiciels sur un ordinateur qui n’est pas connecté actuellement au réseau (état « Déconnecté »). Ce procédé s’appelle Auto-installation. L’installation a lieu lorsque l’ordinateur en question est de nouveau connecté. L’installation proprement dite est gérée par un serveur de tâches désigné. L’installation s’appuie sur un trafic réseau unidiffusion (pour les groupes de dix clients) plutôt qu’un trafic multidiffusion si l’application Remote Desktop est utilisée pour l’installation. Remote Desktop copie d’abord le paquet d’installation sur le serveur de tâches et donne les instructions nécessaires à ce dernier pour installer le paquet sur tous les ordinateurs sélectionnés, y compris s’ils sont déconnectés. Le serveur de tâches surveille le réseau afin de détecter la prochaine reconnexion du client déconnecté. Lorsque le client se connecte, il contacte le serveur de tâches et l’informe de son état réseau ainsi que de toute modification des réglages (par exemple, un changement d’adresse IP attribué par DHCP). Le serveur de tâches lance alors l’installation. Si le client se déconnecte lors de l’installation automatique, cette dernière échoue et redémarre depuis le début dès que le client se reconnecte. Pour utiliser la méthode de l’installation automatique, procédez comme suit :  Vérifiez que le serveur de tâches peut accéder à chaque client.  Assurez-vous que chaque segment réseau où se trouvent les clients accède au serveur de tâches. La topologie d’un réseau et la configuration des routers peuvent empêcher des ordinateurs clients, faisant partie de la liste de l’administrateur, d’accéder au serveur de tâches désigné. Ceci peut remettre en cause l’accomplissement de commandes d’installation.  Assurez-vous que vous disposez des ressources réseau nécessaires pour assurer à tout moment la tâche d’installation pour chaque client. Il se peut que votre réseau soit sensible aux pics d’activité réseau inattendus car des destinataires désignés en copie rejoignent le réseau à différents moments. Pour en savoir plus sur la configuration et l’utilisation d’un serveur de tâches, consultez la section « Utilisation du serveur de tâches » à la page 169.114 Chapitre 8 Administration des ordinateurs clients Pour installer des logiciels sur des clients déconnectés : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. Tout ou partie d’entre eux peuvent être déconnecté. 3 Choisissez Gestion > Installer les paquets. 4 Sélectionnez un fichier .pkg ou .mpkg à installer. Vous pouvez également faire glisser un paquet d’installation vers la liste Paquets. 5 Indiquez si la tâche doit être exécutée à partir du serveur de tâches désigné dans les préférences de Remote Desktop. 6 Sélectionnez les autres paramètres d’installation souhaités. Pour plus d’informations sur les options disponibles, consultez les sections « Installation par paquet et métapaquet » à la page 111« Options de copie » à la page 118. 7 Cliquez sur Installer. Installation à l’aide de la commande Copier les éléments Il est possible d’installer de nombreuses applications en copiant simplement l’application ou son dossier sur l’ordinateur client. Consultez la documentation incluse avec l’application pour vérifier s’il suffit de la copier sur le disque dur pour l’installer. Pour installer des logiciels en les copiant : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez des logiciels à la liste des éléments à copier. Pour plus d’informations, consultez la section « Copie de fichiers » à la page 117. Répétez cette étape jusqu’à ce que tous les logiciels à copier aient été ajoutés à la liste. 5 Sélectionnez une destination. Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans le menu local « Placer les éléments dans ». Si la destination voulue ne figure pas dans le menu, vous pouvez spécifier un chemin d’accès complet. 6 Sélectionnez les options de copie. Pour plus d’informations sur les options disponibles, consultez la section « Options de copie » à la page 118. 7 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches.Chapitre 8 Administration des ordinateurs clients 115 Utilisation de programmes d’installation provenant d’autres sociétés La commande Installer les paquets ne fonctionne qu’avec les programmes d’installation qui utilisent les formats de fichier .pkg ou .mpkg, et certaines applications ne peuvent être installées en les copiant simplement sur le disque dur. Pour installer des logiciels qui requièrent des programmes d’installation utilisant d’autres formats de fichier, vous devez combiner plusieurs tâches. Pour installer des logiciels à l’aide de programmes d’installation de tierce partie : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez le programme d’installation du logiciel à la liste « Éléments à copier ». Pour plus d’informations, consultez la section « Copie de fichiers » à la page 117. 5 Sélectionnez une destination pour la copie. 6 Sélectionnez Après avoir copié Ouvrir les éléments. 7 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches. 8 Sélectionnez un ordinateur ayant reçu la copie du programme d’installation. 9 Choisissez Communication > Contrôler. 10 Contrôlez l’écran de l’ordinateur sélectionné et terminez le processus d’installation de manière interactive.116 Chapitre 8 Administration des ordinateurs clients Mise à niveau de logiciels La mise à niveau de logiciels est similaire à l’installation de logiciels. La méthode de mise à niveau dépend toutefois de la méthode d’installation initiale. En règle générale, les mises à niveau ne peuvent être effectuées tant que les applications des utilisateurs sont ouvertes. Assurez-vous que les logiciels à mettre à niveau ne sont pas en cours d’utilisation. La mise à niveau consiste en trois tâches principales :  déterminer si un élément nécessite une mise à jour ;  supprimer l’ancienne version ;  installer la nouvelle version. Pour mettre des logiciels à niveau sur les ordinateurs clients : 1 Exécutez un rapport de versions de logiciels pour déterminer la version de logiciel utilisée par les ordinateurs clients. Consultez la section « Production d’un rapport de versions de logiciels » à la page 131 pour apprendre comment exécuter le rapport. 2 Supprimez l’ancienne version du logiciel. Si le logiciel a été initialement installé à l’aide d’un paquet ou d’un métapaquet, il devrait être supprimé automatiquement lorsque vous installez la nouvelle version. Si le logiciel a été initialement installé à l’aide de la commande Copier les éléments, vous pouvez supprimer l’ancienne version ou simplement la remplacer par la nouvelle lorsque vous installez cette dernière. Si le logiciel a été initialement installé à l’aide de l’application d’installation d’une autre compagnie, il faudra peut-être utiliser un programme de désinstallation avant d’installer la nouvelle version. Consultez le manuel du logiciel pour obtenir des instructions sur la suppression du logiciel. Si une application de désinstallation est nécessaire, vous pouvez la copier sur chacun des ordinateurs clients et l’exécuter à distance. 3 Utilisez la méthode d’installation appropriée pour installer la nouvelle version du logiciel. Pour plus d’informations, voir :  « Installation par paquet et métapaquet » à la page 111  « Installation à l’aide de la commande Copier les éléments » à la page 114  « Utilisation de programmes d’installation provenant d’autres sociétés » à la page 115 AVERTISSEMENT :la distribution de logiciels protégés par droits d’auteur sans disposer du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.Chapitre 8 Administration des ordinateurs clients 117 Copie de fichiers Apple Remote Desktop simplifie la mise à jour d’éléments (autres que le logiciel système) sur un ou plusieurs ordinateurs clients. La copie de fichiers est plus rapide si le nombre de fichiers à copier est réduit. Ainsi, la copie de 10 fichiers de 10 Ko prendra plus de temps que la copie d’un seul fichier de 100 Ko. Pour accélérer la copie, essayez de copier un fichier d’archive unique (fichier .zip ou .sit) sur les ordinateurs distants. Rappelez-vous que les applications Mac OS X sont constituées de nombreux petits fichiers. Bien que l’application à copier se présente sous la forme d’un fichier unique dans le Finder, elle peut contenir des centaines, voire des milliers de petits fichiers. Si un ordinateur client se trouve en mode de suspension d’activité alors que vous essayez de copier des éléments, Remote Desktop tente de réactiver le client. S’il n’y parvient pas et que la copie s’avère impossible, utilisez Remote Desktop pour réactiver l’ordinateur cible, puis essayez à nouveau d’effectuer la copie. Si vous choisissez de copier simultanément sur de nombreux ordinateurs clients, Remote Desktop utilise des multidiffusions réseau pour envoyer les fichiers. S’il y a un nombre significatif d’erreurs réseau multidiffusion, Remote Desktop tente une copie individuelle sur chaque ordinateur client.118 Chapitre 8 Administration des ordinateurs clients Options de copie Chaque fois que vous copiez un élément vers un ordinateur distant, vous pouvez personnaliser l’opération afin de permettre le contrôle fin de l’emplacement et du proprié- taire du fichier copié, de la bande passante réseau utilisée et de ce qu’il convient de faire en cas d’échec ou de fichiers dupliqués. Emplacement de destination des copies Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans le menu local « Placer les éléments dans ». Si la destination voulue ne figure pas dans le menu, vous pouvez spécifier un chemin d’accès complet. Propriétaire et groupe du fichier copié Par défaut, les fichiers copiés héritent du propriétaire et du groupe du dossier de destination. Pour plus de flexibilité, vous disposez de plusieurs options pour gérer l’appartenance des fichiers. Vous pouvez :  Conserver le propriétaire actuel  Définir le propriétaire comme étant l’utilisateur actuel de la console  Spécifier l’utilisateur et le groupe Cryptage Vous pouvez crypter le flux de transport de copie afin de protéger les données envoyées via le réseau. En sélectionnant l’option « Crypter les données réseau », vous réduisez les performances au profit de la sécurité. Cette option est également disponible dans la zone de dialogue Installer des paquets. Gestion des erreurs de copie Par défaut, si un ordinateur ne parvient pas à obtenir le fichier copié, l’opération de copie se poursuit pour tous les ordinateurs qui participent. Il peut cependant arriver que vous souhaitiez qu’une opération de copie s’arrête si l’une des copies échoue. Vous pouvez choisir d’annuler toute l’opération de copie si un ordinateur participant signale une défaillance. Cette option est également disponible dans la zone de dialogue Installer des paquets. Limitation de la bande passante réseau Les copies de fichiers sont effectuées à la vitesse maximale autorisée pour le réseau. Cela permet à Apple Remote Desktop d’utiliser toutes les ressources à sa disposition pour terminer rapidement et efficacement la copie. En fonction des autres opérations sur le réseau, vous pouvez limiter explicitement la vitesse de transfert sur le réseau. Vous pouvez ainsi définir une vitesse maximale approximative pour les copies de fichiers, en kilo-octets par secondes. Cette option est également disponible dans la zone de dialogue Installer des paquets.Chapitre 8 Administration des ordinateurs clients 119 Autres options quand l’élément existe déjà Si un élément portant le même nom que l’élément sélectionné existe déjà dans l’emplacement de destination, vous disposez de plusieurs options pour gérer le conflit de nom. Vous pouvez :  remplacer l’élément existant ;  remplacer l’élément existant s’il est plus ancien ;  renommer l’élément existant ;  renommer l’élément copié ;  toujours demander laquelle des options ci-dessus vous souhaitez utiliser. Action post-copie Vous pouvez choisir d’ouvrir un élément copié immédiatement après sa copie. Si vous sélectionnez cette option, le fichier s’ouvre par l’application parente qui l’a créé. Copie de l’administrateur vers les clients Apple Remote Desktop vous permet de copier simultanément des éléments vers n’importe quel nombre d’ordinateurs clients. Pour copier des éléments vers des clients : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop (ou n’importe quelle fenêtre). 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez des logiciels à la liste des éléments à copier. Cliquez sur le bouton Ajouter pour explorer les disques durs locaux afin de trouver les éléments à copier, ou faites glisser les fichiers et les dossiers vers la liste. Pour supprimer un élément de la liste, sélectionnez-le, puis cliquez sur Supprimer. Répétez cette étape jusqu’à ce que tous les logiciels à copier aient été ajoutés à la liste. 5 Sélectionnez les options de copie. Pour plus d’informations sur les options disponibles, consultez la section « Options de copie » à la page 118. 6 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit répété, cliquez sur le bouton Horaire. Consultez la section « Utilisation de tâches programmées » à la page 175 pour obtenir plus d’informations sur la programmation d’événements. 7 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches.120 Chapitre 8 Administration des ordinateurs clients Copie par glisser-déposer Apple Remote Desktop vous permet de copier des éléments en les faisant glisser entre les fenêtres du Finder de votre ordinateur administrateur, la fenêtre Remote Desktop et les fenêtres de contrôle. Vous pouvez, par exemple, faire glisser un élément depuis une fenêtre du Finder vers un ordinateur sélectionné dans la fenêtre Remote Desktop. Cette fonction vous permet de rassembler les fichiers nécessaires depuis des ordinateurs distants ou de distribuer des fichiers parmi des ordinateurs distants. Copie du Finder vers un client Vous pouvez copier des fichiers, des applications ou des dossiers à partir des fenêtres Finder de l’administrateur vers les ordinateurs distants. Vous pouvez également faire glisser des éléments directement vers une fenêtre de contrôle. Pour copier des éléments à partir du Finder vers un client : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs ou sélectionnez la fenêtre Contrôle souhaitée. 3 Accédez au Finder. 4 Repérez l’élément à copier dans le Finder. 5 Faites glisser l’élément que vous souhaitez copier à partir du Finder vers les clients sélectionnés dans la fenêtre Remote Desktop ou la fenêtre de contrôle. La copie vers une fenêtre de contrôle place le fichier là où vous le déposez. 6 Sélectionnez les options de copie. Pour plus d’informations sur les options disponibles pour les tâches de copie, consultez la section « Options de copie » à la page 118. 7 Cliquez sur Copier. Copie d’un client vers le Finder Apple Remote Desktop vous permet de copier des fichiers, des applications ou des dossiers d’un ordinateur distant vers l’ordinateur de l’administrateur. Le processus nécessite que vous trouviez le fichier à copier, en utilisant un rapport ou en le localisant dans une fenêtre de contrôle. Remarque :les éléments copiés conservent leurs propriétaires et autorisations d’origine. Pour copier des éléments d’un client vers l’ordinateur de l’administrateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez un rapport de recherche de fichier afin de trouver l’élément. Pour plus d’informations, consultez la section « Recherche de fichiers, de dossiers et d’applications » à la page 129.Chapitre 8 Administration des ordinateurs clients 121 4 Sélectionnez l’élément à copier dans la fenêtre de rapport. 5 Faites glisser l’élément à copier de la fenêtre de rapport vers le Finder de l’administrateur, ou cliquez sur le bouton Copier vers cet ordinateur dans la barre des menus de la fenêtre de rapport. Vous pouvez également faire glisser les éléments d’une fenêtre de contrôle vers le bureau de l’ordinateur administrateur. Restauration d’éléments à partir d’une copie de référence Vos ordinateurs clients peuvent restaurer des logiciels non système à partir d’une copie de référence. Cette fonction s’avère utile si vous voulez vous assurer que chaque ordinateur client dispose des mêmes logiciels. Il est possible d’automatiser le processus de restauration de logiciels à l’aide des instructions présentées dans la section « Réglage de tâches programmées » à la page 176. Il est recommandé de créer d’abord une image disque contenant les applications et les éléments Mac OS X à copier. Vous pouvez également copier des fichiers de n’importe quel disque local, tel qu’un disque dur, un CD, une partition de disque ou tout autre disque. La commande Copier les éléments ne copie pas les logiciels système cachés (invisibles dans le Finder). Elle peut copier le dossier Applications, le dossier Bibliothèque et le dossier Utilisateurs, ainsi que tout dossier situé à la racine du disque dur et créé par l’utilisateur administrateur de l’ordinateur. Important :vous ne pouvez pas utiliser la fonction Copier les éléments pour copier le logiciel système Mac OS X sur des ordinateurs clients. Pour restaurer des fichiers à l’aide de la commande Copier les éléments : 1 Créez une copie de référence du volume contenant les fichiers à restaurer. Vous pouvez utiliser n’importe quel volume, que ce soit un disque dur de réserve, un CD ou un fichier d’image disque monté (.dmg). 2 Montez le volume de la copie de référence sur l’ordinateur administrateur. Les volumes des copies de référence doivent être des volumes locaux et ne peuvent pas être montés via un réseau. 3 Ouvrez Remote Desktop. 4 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 5 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 6 Choisissez Gestion > Copier les éléments. 7 Ajoutez le volume de la copie de référence à la liste des éléments à copier.122 Chapitre 8 Administration des ordinateurs clients 8 Sélectionnez les options de copie. Pour plus d’informations sur les options disponibles pour les tâches de copie, consultez la section « Options de copie » à la page 118. 9 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit répété, cliquez sur le bouton Horaire. Consultez la section « Utilisation de tâches programmées » à la page 175 pour obtenir plus d’informations sur la programmation d’événements. 10 Cliquez sur Copier. Création de rapports Apple Remote Desktop vous permet d’interroger les ordinateurs clients afin d’obtenir de nombreux types d’informations allant des logiciels installés à la vitesse et à la fiabilité du réseau. La création de rapports vous fournit de précieuses informations sur les ordinateurs clients. Les rapports sont également utiles lorsque vous copiez des fichiers et que vous organisez des listes d’ordinateurs.Chapitre 8 Administration des ordinateurs clients 123 Collecte de données de rapport Apple Remote Desktop utilise trois stratégies lors de la recherche d’informations de rapport : nouvelles données, données mises en cache et données Spotlight. Dans le cadre d’une recherche de nouvelles données, l’application Remote Desktop interroge directement un client et attend que ce dernier réponde en lui envoyant les informations requises. Une recherche de nouvelles données permet d’obtenir les informations les plus récentes, mais requiert plus de temps car l’ordinateur client doit collecter toutes les données avant de les envoyer, via le réseau, à l’ordinateur administrateur. Les nouveaux rapports sont également générés par les clients dont la stratégie de création de rapports consiste à n’envoyer des données qu’en réponse à une demande de rapport. Le second type de recherche de données est la recherche à partir de données mises en mémoire cache. Dans le cadre d’une recherche de données en cache, l’application interroge la base de données interne d’Apple Remote Desktop contenant les informations système (telles que les informations concernant le matériel et les réglages système), les informations sur les fichiers (comprenant notamment les applications installées et leur version ainsi que le nom des logiciels) ou les deux. Vous déterminez la fréquence de collecte des données et le type de données stockées. Pour en savoir plus sur la recherche de données se trouvant en mémoire cache, consultez la section « Configuration de la stratégie de création de rapports de données du client » à la page 174. La base de données est une base de données PostgreSQL située dans /var/db/RemoteManagement/RMDB/ et accessible à l’aide d’autres outils, en plus de Remote Desktop. Pour en savoir plus sur le schéma de base de données, consultez la section « Schéma modèle PostgreSQL » à la page 202. Le troisième type de recherche de données est la recherche via Spotlight. Il ne s’agit pas d’un rapport statique sur les données enregistrées dans une base, mais d’une recherche interactive sur les ordinateurs clients. Une recherche Spotlight ne peut être effectuée que sur les ordinateurs clients qui exécutent Mac OS X 10.4 ou une version ultérieure. Spotlight recherche un index complet et constamment mis à jour qui voit toutes les métadonnées dans les fichiers, c’est-à-dire le « quoi, quand et qui » de chaque information enregistrée sur votre Mac, notamment le type de contenu, l’auteur, l’historique des modifications, le format, la taille et nombre d’autres détails. Les recherches Spotlight sont dynamiques, ce qui signifie que la fenêtre répercute les modifications des fichiers trouvés, même après l’exécution de la commande.124 Chapitre 8 Administration des ordinateurs clients Utilisation d’un serveur de tâches pour la collecte des données de rapports Vous pouvez utiliser un ordinateur autre que l’ordinateur administrateur afin de collecter les données des rapports, si vous disposez d’une autre licence de gestion illimitée pour Apple Remote Desktop. Avec un serveur toujours en fonctionnement qui pré- sente l’avantage d’une disponibilité permanente, vous pouvez dédier les ressources du serveur à la collecte des données de rapport. Un tel serveur est appelé serveur de tâches. Pour utiliser un serveur de tâches, vous avez besoin des éléments suivants :  un ordinateur qui s’exécute lorsque les clients sont configurés pour télécharger les données de rapport ;  une licence illimitée pour le serveur Remote Desktop ;  une licence illimitée distincte pour l’ordinateur administrateur. Pour configurer un serveur de tâches, vous devez : 1 Installer Remote Desktop sur le serveur. Voir « Installation du logiciel d’administration Remote Desktop » à la page 43. 2 Configurer le serveur comme serveur de tâches. Pour cela, définissez les réglages du serveur dans les préférences Remote Desktop. Voir « Configuration du serveur de tâches » à la page 170. 3 Installez Remote Desktop sur l’ordinateur administrateur. Voir « Installation du logiciel d’administration Remote Desktop » à la page 43. 4 Configurez Remote Desktop sur l’ordinateur administrateur afin d’utiliser le serveur de tâches comme source pour les données de rapport. Pour cela, définissez les réglages du serveur dans les préférences Remote Desktop. Voir « Configuration du serveur de tâches » à la page 170. 5 Configurez la stratégie de création de rapports afin d’indiquer aux clients d’envoyer les informations de rapport au serveur de tâches. Pour cela, utilisez la fenêtre Lire les informations de n’importe quel client ou les propres préférences Apple Remote Desktop du client. Voir « Utilisation de rapports automatiques sur des données » à la page 173.Chapitre 8 Administration des ordinateurs clients 125 Recommandations sur la base de données des rapports et utilisation de la bande passante Vous pouvez utiliser une seule base de données de collecte de données Apple Remote Desktop pour un nombre quelconque de clients. En revanche, évitez que tous les clients ne téléchargent simultanément les informations des rapports. A mesure que le nombre de clients augmente, l’utilisation du réseau par les clients qui téléchargent les données des rapports peut présenter des pics sur une courte période, surchargeant ainsi le tampon réseau du serveur de tâches. Dans ce cas, vous risquez de vous soumettre vousmême à une attaque de refus de service. L’augmentation du nombre d’ordinateurs Serveur de tâches permet de répartir la charge réseau et informatique sur plusieurs ordinateurs afin d’optimiser les performances et l’utilisation raisonnée du réseau. Cependant, puisqu’il n’existe aucun moyen d’agréger les données des rapports sur plusieurs collecteurs et de les afficher sur un même ordinateur administrateur, vous devez disposer de plusieurs postes d’administration pour équilibrer ainsi la charge réseau. Si vous utilisez une base de données unique pour un grand nombre de clients, il est recommandé d’étaler la génération des caches de rapport dans le temps. Par exemple, si vous exécutez normalement un rapport chaque semaine, configurez 1/7ème de vos clients afin de recréer les caches un jour de la semaine, et ainsi de suite pour les jours suivants. En outre, ils doivent également étaler la recréation du cache sur la journée. Il est recommandé de conserver dans une liste donnée le nombre minimum d’ordinateurs nécessaires pour vos besoins Lorsqu’une liste est sélectionnée, les clients de la liste envoient les mises à jour de l’état au minimum toutes les 20 secondes. Si vous avez un grand nombre de clients dans une liste (par exemple 1000), cela donne environ 50 mises à jour par seconde. La création de davantage de listes n’entraîne pas de surcharge pour Remote Desktop et peut vous permettre d’administrer rapidement et facilement les clients souhaités, avec une attente minimale. En fonction de votre réseau et de la taille des listes, vous pouvez remarquer que les listes plus petites entraînent une administration plus productive et plus fiable.126 Chapitre 8 Administration des ordinateurs clients Quelle bande passante le rapport par défaut de vue d’ensemble du système utilise-t-il sur un réseau local ? Le cache moyen des rapports de vue d’ensemble du système est d’environ 20 Ko. Pendant la création de rapports, l’administrateur et les clients tentent toujours d’utiliser toute la bande passante disponible (la plupart des applications client/serveur basées sur IP fonctionnent de cette façon). Par conséquent, sur un réseau 10 Mbits/s, la collecte des données de rapport d’un client peut utiliser 100 % de la bande passante pendant 0,016 secondes. Si l’on se base sur une liste de 1000 ordinateurs, qui tentent tous de créer leurs rapports en même temps, il en résulte une utilisation de 100 % de la bande passante pendant 16 secondes. Bien entendu, les réseaux plus rapides offrent de meilleures performances et les réseaux avec une partie lente (par exemple une ligne DSL ou modem) offrent de moins bonnes performances. Taille des rapports système Les données du système de fichiers téléchargées vers la base de données de rapport (libellée « Données de recherche de fichiers » dans la feuille Planification de la sous-fenê- tre des préférences du serveur de tâches) représentent une quantité significative de données. Pour un client disposant de 10 Go de fichiers sur le disque dur, les données de rapport téléchargées peuvent aisément atteindre une taille de 5 Mo. Avec des centaines ou des milliers de clients, ces données peuvent augmenter rapidement et entraîner une surcharge des ressources réseau. Les données d’autres rapports (Vue d’ensemble du système, Utilisation des applications et Historique de l’utilisateur) n’occupent que de 8 à 12 Ko chacun, et n’ont un impact que très limité. Le téléchargement des données de compte de l’utilisateur et les données d’utilisation des applications augmentent davantage encore la taille des données téléchargées pour n’importe quel client. Dans la mesure où vous ne souhaitez pas nécessairement stocker toutes les informations possibles sur un ordinateur client donné, vous pouvez personnaliser en fonction de vos besoins les types de données collectés. Vérification des informations d’utilisation des clients Avec Apple Remote Desktop, vous pouvez obtenir des informations détaillées sur qui a utilisé les ordinateurs clients, et comment. Deux rapports vous aident à vérifier les informations concernant la manière dont les clients sont utilisés :  le rapport d’historique de l’utilisateur ;  le rapport d’utilisation des applications.Chapitre 8 Administration des ordinateurs clients 127 Génération d’un rapport d’historique de l’utilisateur Le rapport d’historique de l’utilisateur est utilisé pour déterminer qui s’est connecté à un ordinateur, à quel moment ont eu lieu les connexions et les déconnexions, ainsi que le mode d’accès à l’ordinateur. Le client stocke 30 jours de données accumulées, de sorte que la période demandée ne peut pas être supérieure aux 30 derniers jours. Le rapport illustre les informations suivantes :  nom de l’ordinateur  nom abrégé de l’utilisateur  type d’accès (fenêtre de connexion, tty, SSH)  heure de connexion  heure de déconnexion  hôte de connexion à distance (hôte d’origine de la session de connexion : hôte local, ou un ordinateur distant) Remarque :plusieurs utilisateurs connectés via la fonctionnalité de changement rapide d’utilisateur peut entraîner des rapports confus ou conflictuels. Lorsqu’un deuxième ou un troisième utilisateur se connecte à un ordinateur, il n’est pas possible de savoir lequel est l’utilisateur actif. La durée de la session peut ne pas refléter l’utilisation réelle et les heures de connexion et de déconnexion se chevauchent. Les informations des rapports d’historique de l’utilisateur sont collectées par défaut si vous installez Remote Desktop pour la première fois. Si vous avez procédé à la mise à niveau d’une version ancienne de Remote Desktop, vous devez activer explicitement sa collecte dans la stratégie de création de rapports des clients. Consultez la section « Configuration de la stratégie de création de rapports de données du client » à la page 174 pour obtenir des instructions. Pour produire un rapport d’historique de l’utilisateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Historique de l’utilisateur. 4 Sélectionnez la période pour la collecte des informations d’historique de l’utilisateur. 5 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît.128 Chapitre 8 Administration des ordinateurs clients Génération d’un rapport d’utilisation des applications Le rapport Utilisation des applications détaille les applications qui se sont exécutées sur un client donné, leur heure de lancement et de fin, ainsi que l’utilisateur qui les a lancées. Le client stocke 30 jours de données accumulées, de sorte que la période demandée ne peut pas être supérieure aux 30 derniers jours. Les champs suivants sont inclus par défaut dans le rapport :  Nom de l’ordinateur  Nom de l’application  Date de lancement  Temps d’exécution total  Temps en tant qu’application principale  Nom d’utilisateur du propriétaire du processus  État actuel de l’application Les informations des rapports Utilisation des applications sont collectées par défaut si vous installez Remote Desktop pour la première fois. Si vous avez procédé à la mise à niveau d’une version ancienne de Remote Desktop, vous devez activer explicitement sa collecte dans la stratégie de création de rapports des clients. Consultez la section « Configuration de la stratégie de création de rapports de données du client » à la page 174 pour obtenir des instructions. Pour générer un rapport Utilisation des applications : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Utilisation des applications. 4 Sélectionnez la période de collecte des informations d’utilisation des applications. 5 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît.Chapitre 8 Administration des ordinateurs clients 129 Recherche de fichiers, de dossiers et d’applications Apple Remote Desktop vous permet de rechercher des fichiers, dossiers ou applications spécifiques dans les disques durs des ordinateurs clients. Il permet également de comparer les résultats de ces recherches avec les éléments qui se trouvent sur l’ordinateur administrateur. Ces recherches peuvent comparer les versions de logiciel, les polices, les applications ou les paquets installés. Utilisation de Spotlight pour rechercher des éléments Vous pouvez utiliser Spotlight pour rechercher des éléments sur les ordinateurs clients. Une recherche Spotlight ne peut être effectuée que sur les ordinateurs clients qui exé- cutent Mac OS X 10.4 ou une version ultérieure. Les recherches Spotlight sont dynamiques, ce qui signifie que la fenêtre répercute les modifications des fichiers trouvés, même après l’exécution de la commande. Les recherches Spotlight ne peuvent pas être utilisées pour les ordinateurs clients déconnectés. La fenêtre Recherche Spotlight est semblable à la fenêtre Recherche Spotlight locale d’un ordinateur Mac OS X 10.4. Elle prend en charge nombre des mêmes fonctionnalités et requêtes que Spotlight sur un ordinateur local. Pour plus d’informations sur l’exé- cution d’une recherche Spotlight, consultez l’aide de Spotlight.130 Chapitre 8 Administration des ordinateurs clients Pour rechercher des éléments logiciels avec Spotlight : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Communication > Recherche Spotlight. 4 Choisissez les paramètres de recherche voulus, puis saisissez l’expression à rechercher. Les résultats s’affichent immédiatement dans la fenêtre. Les résultats de la recherche sont affichés dans la sous-fenêtre située en bas de la fenêtre. Remarque :l’emplacement de recherche Spotlight « Départ » représente le dossier Départ de l’utilisateur actuellement connecté. Production d’un rapport de recherche de fichiers Le rapport Recherche de fichiers vous permet de rechercher jusqu’à 32 000 éléments sur des ordinateurs sélectionnés. Ces éléments peuvent consister en fichiers, dossiers ou applications, mais ils sont limités aux éléments accessibles (ou visibles) dans le Finder. Les paramètres de recherche incluent :  Nom  Chemin d’accès parent  Chemin d’accès complet  L’extension  Date de création  Date de modification  Taille sur le disque  Type  Numéro de version  Description de la version  Possesseur  Groupe  État du verrouillage Les paramètres de recherche utilisés par Apple Remote Desktop diffèrent légèrement de ceux utilisés par la commande Rechercher du Finder. Par exemple, Apple Remote Desktop ne recherche pas par visibilité ou par étiquette. L’affichage du rapport peut également être personnalisé. Pour plus d’informations, consultez la section « Modification Présentation des rapports » à la page 37.Chapitre 8 Administration des ordinateurs clients 131 Pour rechercher des éléments logiciels : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Recherche de fichier. 4 Choisissez les paramètres de recherche voulus dans le menu local, puis saisissez l’expression à rechercher. 5 Si vous souhaitez personnaliser la présentation du rapport, faites-le maintenant. Pour plus d’informations sur la présentation des rapports, consultez la section « Modification Présentation des rapports » à la page 37 ». 6 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez « Reconstruire les données pour le rapport » ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez « Reconstruire les données pour le rapport ». 7 Cliquez sur Rechercher. La nouvelle fenêtre de rapport apparaît. Comparaison de logiciels Apple Remote Desktop offre plusieurs rapports spécialisés destinés à comparer les logiciels installés sur les ordinateurs clients avec ceux qui se trouvent sur l’ordinateur administrateur. Ces rapports ne peuvent pas être exécutés pour comparer deux ordinateurs clients. L’un des ordinateurs de la comparaison doit être l’ordinateur administrateur. Production d’un rapport de versions de logiciels Le rapport de versions de logiciels compare les versions des applications installées sur les ordinateurs clients avec les versions des applications installées sur l’ordinateur administrateur. Vous pouvez sélectionner jusqu’à 10 applications afin de les comparer. Les outils de ligne de commande et les applications Java (.jar) ne signalent pas leur version. Pour produire un rapport de versions de logiciels : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Versions des logiciels. 4 Sélectionnez dans la liste des applications les logiciels que vous souhaitez comparer. Vous pouvez sélectionner jusqu’à 10 applications. Si l’application souhaitée ne figure pas dans la liste, cliquez sur le bouton Ajouter (+) pour rechercher l’application. 5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données pour le rapport ». 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît.132 Chapitre 8 Administration des ordinateurs clients Production d’un rapport des différences logicielles Le rapport des différences logicielles compare les applications, les polices et les paquets installés les ordinateurs clients sélectionnés avec ceux qui se trouvent sur l’ordinateur administrateur. Le rapport produit répertorie les éléments comparés, leur version, leur emplacement et indique s’ils ont été trouvés sur les ordinateurs clients sélectionnés. Le rapport des différences logicielles peut comparer toutes les applications exécutables Mac OS X et Classic. Les applications Java (.jar) et les utilitaires de ligne de commande ne figurent pas dans le rapport. Le rapport peut comparer toutes les polices des répertoires /Système/Bibliothèque/Fonts et /Bibliothèque/Fonts, ainsi que le répertoire des polices de tout utilisateur dont la session est ouverte. La comparaison des paquets installés permet d’obtenir la liste de toutes les réceptions de paquets figurant dans le répertoire /Bibliothèque/Receipts. Vous pouvez utiliser ce rapport pour savoir si vos clients disposent de toutes les applications ou polices nécessaires. La comparaison des différences de paquets installés peut vous aider à résoudre les conflits logiciels et à maintenir vos clients à jour. Pour produire un rapport des différences logicielles : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Différences logicielles. 4 Sélectionnez le type de logiciels à comparer. Sélectionner Applications permet de comparer toutes les applications exécutables. Vous pouvez limiter la recherche des applications effectuée par Remote Desktop sur l’ordinateur administrateur à un dossier en particulier. Sélectionner Polices permet de comparer toutes les polices situées dans les répertoires /Bibliothèque/Fonts, /Système/Bibliothèque/Fonts et les répertoires de polices d’utilisateur. Sélectionner Paquets installés permet de comparer toutes les réceptions de paquets figurant dans le répertoire /Bibliothèque/Receipts. 5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données pour le rapport ». 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît.Chapitre 8 Administration des ordinateurs clients 133 Vérification du matériel Vous pouvez obtenir un rapport sur le matériel de n’importe quel ordinateur client. Différents types de rapports permettent d’accéder aux informations matérielles. Bien qu’il soit possible de trouver des informations matérielles de base dans le rapport sur la vue d’ensemble du système, il existe plusieurs rapports matériels plus ciblés qui fournissent des informations plus détaillées. Pour générer un rapport élémentaire de vue d’ensemble du système : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Vue d’ensemble du système. 4 Sélectionnez ou désélectionnez les éléments matériels souhaités. 5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données pour le rapport ». 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention des numéros de série Bien qu’il n’existe pas de rapport de numéro de série spécifique pour Apple Remote Desktop, le numéro de série d’un client se trouve dans la section Ordinateur du rapport Vue d’ensemble du système. Outre l’utilisation d’Apple Remote Desktop pour extraire le numéro de série d’un ordinateur, vous pouvez utiliser l’outil de ligne de commande systemprofiler avec la fonctionnalité Envoyer une commande UNIX d’Apple Remote Desktop. Pour produire un rapport de numéro de série : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Vue d’ensemble du système. 4 Sélectionnez Numéro de série dans la section Ordinateur. 5 Sélectionnez ou désélectionnez les autres éléments souhaités. 6 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données pour le rapport ». 7 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît.134 Chapitre 8 Administration des ordinateurs clients Obtention des informations sur le stockage Le rapport de stockage collecte des informations sur les disques durs internes de l’ordinateur client. Il peut obtenir des informations sur le matériel lui-même, sur les volumes présents sur le disque, sur le système de fichiers, ainsi que des informations de journalisation relatives au disque. Pour obtenir une liste complète des options du rapport de stockage, consultez la section « Référence des définitions des champs de rapport » à la page 185. La section de stockage du rapport sur la vue d’ensemble du système permet également d’obtenir des informations générales sur les volumes et la taille du disque dur. Pour produire un rapport de stockage : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Stockage. 4 Sélectionnez les informations de disque dur souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données pour le rapport ». 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention d’informations sur les périphériques FireWire Le rapport sur les périphériques FireWire présente des informations relatives aux périphériques FireWire connectés à l’ordinateur client. Les informations collectées sur un périphérique sont les suivantes :  Fabricant  Modèle  La vitesse du périphérique  Version du logiciel  Révision du programme interne Pour en savoir plus sur les options du rapport sur les périphériques FireWire, consultez la section « Référence des définitions des champs de rapport » à la page 185. Le nombre de périphériques FireWire connectés est également indiqué dans la section Périphériques du rapport sur la vue d’ensemble du système.Chapitre 8 Administration des ordinateurs clients 135 Pour produire un rapport sur les périphériques FireWire : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Périphériques FireWire. 4 Sélectionnez les informations FireWire souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données pour le rapport ». 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention d’informations sur les périphériques USB Le rapport Périphériques USB contient des informations sur les périphériques USB (scanneurs, claviers, souris, etc.) connectés à l’ordinateur client. Les informations collectées sur un périphérique sont les suivantes :  le nom et l’identité (ID) du produit ;  le nom et l’identité (ID) du fournisseur ;  la vitesse du périphérique ;  l’alimentation du bus (ampères). Pour en savoir plus sur les options du rapport sur les périphériques USB, consultez la section « Référence des définitions des champs de rapport » à la page 185. Des informations générales sur les périphériques USB connectés sont également disponibles dans la section Périphériques du rapport sur la vue d’ensemble du système. Pour produire un rapport sur les périphériques USB : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Périphériques USB. 4 Sélectionnez les informations de périphérique USB souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données pour le rapport ». 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît.136 Chapitre 8 Administration des ordinateurs clients Obtention d’informations sur les interfaces de réseau Le rapport sur les interfaces de réseau permet d’obtenir des informations concernant l’ensemble des interfaces de réseau, y compris les interfaces inactives. Il collecte également des statistiques détaillées sur le réseau, la sortie et Ethernet à partir des ordinateurs clients. Le rapport sur les interfaces de réseau peut être utilisé pour rechercher des erreurs sur le réseau ou détecter le matériel réseau défaillant, résoudre les problèmes de performances réseau et examiner les réglages réseau sur les ordinateurs clients. Toutes les statistiques détaillées sont actualisées au redémarrage du client et les informations relatives aux adresses sont susceptibles de changer si votre client obtient son adresse réseau via DHCP. Pour obtenir une liste complète des options du rapport sur les interfaces de réseau, consultez la section « Référence des définitions des champs de rapport » à la page 185. Des informations de base concernant les réglages de réseau sont également disponibles dans la section Réseau et AirPort du rapport sur la vue d’ensemble du système. Pour produire un rapport sur les interfaces de réseau : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Interfaces de réseau. 4 Sélectionnez les informations d’interface souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données pour le rapport ». 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît.Chapitre 8 Administration des ordinateurs clients 137 Obtention d’informations sur la mémoire Le rapport sur la mémoire fournit des informations spécifiques relatives à la mémoire installée dans un ordinateur client. Outre la quantité de mémoire installée sur chaque client, il présente également des informations sur chaque module de mémoire, notamment :  identificateur de logement ;  la taille, le type et la vitesse. Les rapports sur la mémoire peuvent être utilisés pour gérer les ressources informatiques, résoudre les problèmes matériels ou décider quels sont les ordinateurs clients capables de gérer des applications ou des tâches exigeantes en mémoire. Pour en savoir plus sur les options du rapport sur la mémoire, consultez la section « Référence des définitions des champs de rapport » à la page 185. Des informations de base sur la mémoire du système sont également disponibles dans la section Ordinateur du rapport sur la vue d’ensemble du système. Pour produire un rapport sur la mémoire : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Mémoire. 4 Sélectionnez les informations de module souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données pour le rapport ». 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention d’informations sur les cartes d’extension Le rapport Cartes d’extension présente des informations relatives aux cartes d’extension, telles que les cartes PCI et ExpressCard, installées sur un ordinateur client. Il fournit des informations sur chaque carte d’extension, notamment :  le nom du logement ;  le nom de la carte, le type, la mémoire et la version ;  les ID du fournisseur et du périphérique ;  la version (révision) de la ROM. Pour en savoir plus sur les options du rapport Cartes d’extension, consultez la section « Référence des définitions des champs de rapport » à la page 185. Des informations de base sur les cartes d’extension d’un client sont également disponibles dans la section Ordinateur du rapport Vue d’ensemble du système.138 Chapitre 8 Administration des ordinateurs clients Pour générer un rapport Cartes d’extension : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Cartes d’extension. 4 Sélectionnez les informations de carte d’extension souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données pour le rapport ». 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Test de la réactivité du réseau Apple Remote Desktop peut tester la réactivité du réseau entre votre ordinateur administrateur et les ordinateurs clients. Il envoie des paquets réseau aux clients et indique le temps nécessaire pour recevoir la confirmation provenant des clients. Vous pouvez choisir le nombre de paquets réseau à envoyer, la fréquence des envois et la durée pendant laquelle l’ordinateur administrateur attend une réponse avant de considérer qu’un paquet est perdu. Pour produire un rapport du test de réseau : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Test de réseau. 4 Sélectionnez les options souhaitées. Choisissez le nombre de paquets envoyés dans le menu local Paquets (Total des paquets à envoyer). Choisissez la fréquence d’envoi des paquets dans le menu local Intervalle (Intervalles entre les paquets). Choisissez le délai d’attente avant de considérer qu’un paquet est perdu dans le menu local Temporisation (Temporisation du paquet). 5 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Évaluation du rapport du test de réseau Le rapport du test de réseau permet de déterminer si les échecs relatifs aux tâches d’Apple Remote Desktop sont dus à des problèmes d’encombrement du réseau ou à d’autres facteurs. Vous pouvez, par exemple, découvrir qu’une tâche Copier les élé- ments a échoué sur un sous-réseau particulier en raison d’un encombrement du réseau sur ce sous-réseau.Chapitre 8 Administration des ordinateurs clients 139 Voici quelques suggestions qui vous permettront d’évaluer les performances de votre réseau à partir de ce rapport :  Le nombre de routeurs entre votre ordinateur et un autre ordinateur peut affecter le délai nécessaire pour renvoyer les paquets. Lorsque vous évaluez les délais d’un ordinateur, il est nécessaire de les comparer aux délais d’un ordinateur qui se trouve dans la même zone du réseau ou qui possède le même nombre de routeurs intermédiaires.  Si le délai maximum nécessaire pour qu’un paquet soit renvoyé par un ordinateur est sensiblement supérieur aux délais des autres ordinateurs situés dans la même zone du réseau, il existe probablement un problème sur l’ordinateur concerné.  Si un ordinateur particulier présente un très grand nombre de paquets perdus, il se peut qu’un problème affecte la connexion au réseau de cet ordinateur.  Si plusieurs ordinateurs de la même zone du réseau présentent de nombreuses pertes de paquets, il peut s’agir d’un problème de connexion au réseau ou d’un problème dû à un routeur ou un pont. Exportation des informations de rapport Vous pouvez exporter les rapports sous la forme de fichiers délimités par des virgules ou des tabulations. Toutes les colonnes d’informations figurant dans la fenêtre du rapport seront incluses et les rangées du rapport seront exportées selon l’ordre de tri en vigueur au moment de l’exportation. Les rapports exportés peuvent être soit utilisés dans des bases de données, des feuilles de calcul ou des applications de traitement de texte afin de procéder à des analyses supplémentaires, soit envoyés à d’autres administrateurs. Vous pouvez même utiliser certains rapports comme fichiers d’entrée pour les scanneurs de réseau destinés à Remote Desktop. Vous pouvez également accéder directement à la base de données SQL du rapport avec vos propres outils ou applications de requête SQL. Avec des requêtes de base de données SQL standard, vous pouvez obtenir tout ou partie des informations de la base de données de rapports, pour une utilisation avec d’autres applications ou bases de données. Pour exporter un rapport : 1 Produisez un rapport quelconque, puis placez la fenêtre du rapport au premier plan. 2 Si vous le souhaitez, triez les rangées du rapport en sélectionnant une nouvelle colonne comme critère de tri. 3 Si vous ne souhaitez pas exporter l’intégralité du rapport, sélectionnez les rangées à exporter. 4 Choisissez Fichier > Exporter la fenêtre. 5 Nommez le fichier et choisissez un emplacement pour l’enregistrer.140 Chapitre 8 Administration des ordinateurs clients 6 Sélectionnez un type d’encodage de texte.  Occidental (Mac OS Roman) : il s’agit de l’option la mieux adaptée si les informations du rapport utilisent l’alphabet romain et que le document exporté est destiné à être ouvert par une application ou sous un système d’exploitation qui ne gère pas le format de texte Unicode (par exemple certaines versions de Mac OS 9).  Unicode (UTF-8) : cette option s’avère idéale si le fichier exporté est destiné à être ouvert sous Mac OS X et ne contient aucun caractère de langue asiatique telle que le chinois ou le japonais.  Unicode (UTF-16) : cette option convient aux rapports qui contiennent des caractères de langue asiatique. 7 Sélectionnez un séparateur de champs.  Onglet : insère un caractère d’onglet entre les valeurs des différentes colonnes.  Virgule : insère une virgule entre les valeurs des différentes colonnes. 8 Si vous n’avez sélectionné que certaines rangées du rapport et que vous ne souhaitez exporter que les rangées sélectionnées, choisissez Exporter seulement les éléments sélectionnés. 9 Cliquez sur Enregistrer. Utilisation de fenêtres de rapport pour manipuler les ordinateurs Vous pouvez utiliser un rapport que vous avez créé pour sélectionner des ordinateurs afin d’effectuer les tâches suivantes :  Créer de nouvelles listes d’ordinateurs. Sélectionnez des ordinateurs dans la fenêtre de rapport et sélectionnez Fichier > Nouvelle liste à partir de la sélection.  Produire d’autres rapports. Sélectionnez un nombre quelconque de rangées dans une fenêtre de rapport, puis choisissez un autre rapport dans le menu Rapport. Le nouveau rapport sera produit à partir des ordinateurs des rangées sélectionnées.  Lancer n’importe quelle tâche de gestion. Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez une tâche de gestion dans le menu Gestion. Cela revient à sélectionner l’ordinateur dans une liste d’ordinateurs Apple Remote Desktop.  Communiquer avec les utilisateurs. Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez une tâche dans le menu Communication. Cela revient à sélectionner l’ordinateur dans une liste d’ordinateurs Apple Remote Desktop.  Supprimez un fichier d’un ordinateur. Sélectionnez un fichier dans n’importe quelle fenêtre de rapport de fichier ou de logiciel, et cliquez sur le bouton Supprimer.Chapitre 8 Administration des ordinateurs clients 141  Copiez un élément vers votre ordinateur. Sélectionnez un élément dans n’importe quelle fenêtre de rapport logiciel et cliquez sur Copier vers cet ordinateur. Entretien des systèmes Apple Remote Desktop offre des outils simples et puissants pour gérer les ordinateurs clients, y compris des tâches telles que la suppression de fichiers, le vidage de la Corbeille et la définition d’options de démarrage de l’ordinateur. Suppression d’éléments Tout fichier que vous supprimez sur un ordinateur client est placé dans la corbeille du client. Pour supprimer un élément sur un client : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Recherche de fichier. 4 Recherchez, à l’aide du rapport de recherche de fichiers, les logiciels que vous souhaitez supprimer. Pour plus d’informations, consultez la section « Recherche de fichiers, de dossiers et d’applications » à la page 129. 5 Sélectionnez le ou les éléments à supprimer dans la fenêtre du rapport de recherche de fichiers. 6 Cliquez sur Supprimer la sélection dans la fenêtre du rapport. 7 Cliquez sur Supprimer.142 Chapitre 8 Administration des ordinateurs clients Vidage de la Corbeille Apple Remote Desktop vous permet de vider la corbeille des clients afin de libérer de l’espace disque. Pour connaître la quantité d’espace disque disponible sur un ordinateur, créez un rapport sur la vue d’ensemble du système ou un rapport de stockage à l’aide du menu Rapport. Dans le cadre de l’entretien de routine des ordinateurs clients, vous pouvez libérer de l’espace disque en vidant la corbeille. Le vidage de la corbeille supprime définitivement les éléments précédemment supprimés sur le client. Le rapport sur la vue d’ensemble du système vous permet de connaître la quantité d’espace disque récupérable en vidant la corbeille. Pour vider la corbeille : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Vider la Corbeille. 4 Cliquez sur Vider. Configuration du disque de démarrage Apple Remote Desktop peut configurer le disque de démarrage sur n’importe quel ordinateur client. Vous pouvez choisir entre un volume situé sur un disque dur local et tout volume NetBoot disponible. Un système d’exploitation valide doit être installé sur le disque de démarrage. Pour configurer le disque de démarrage sur un disque dur local pour plusieurs ordinateurs à la fois, il faut que le nom du volume local soit identique pour tous les ordinateurs. Vous pouvez également choisir un volume NetBoot fourni par Mac OS X Server comme disque de démarrage. Cela vous permet de démarrer un certain nombre de clients à partir d’un serveur NetBoot. Pour configurer le disque de démarrage : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Configurer le disque de démarrage. La liste affichée contient le disque dur local du client, un élément de serveur NetBoot personnalisé et une liste de tous les serveurs NetBoot et Installation en réseau disponibles sur le sous-réseau local. 4 Choisissez le disque dur local du client ou un volume de serveur NetBoot. 5 Pour choisir un volume de disque dur local particulier, sélectionnez Disque dur, cliquez sur Modifier, puis saisissez le nom du volume souhaité. 6 Si vous voulez choisir un volume de serveur NetBoot personnalisé, tapez l’adresse IP ou le nom de domaine complet du serveur, puis le nom du volume NetBoot.Chapitre 8 Administration des ordinateurs clients 143 7 Si vous le souhaitez, sélectionnez Redémarrer une fois terminé. Si vous sélectionnez Redémarrer une fois terminé, l’ordinateur client redémarre une fois son volume de démarrage défini. Pour utiliser cette option, vous devez disposer d’autorisation de redémarrage. 8 Cliquez sur Configurer. Modification du nom des ordinateurs Apple Remote Desktop peut définir le nom utilisé par un ordinateur client pour le partage de fichiers. Vous pouvez renommer plusieurs ordinateurs à l’aide du même nom suivi d’un chiffre (par exemple : Ordinateur1, Ordinateur2, etc.). Cette façon de procé- der est utile pour différencier les ordinateurs clients après une installation spéciale du système. Remarque :la fonction Renommer l’ordinateur ne modifie pas le nom d’hôte local ou le nom DNS des ordinateurs clients. Pour renommer un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Renommer les ordinateurs. 4 Tapez le nouveau nom d’ordinateur. 5 Si vous le souhaitez, sélectionnez Ajouter un numéro unique à chaque ordinateur. Cette option permet d’ajouter un numéro unique à la fin du nom de l’ordinateur. Si vous renommez trois ordinateurs en leur attribuant par exemple le nom « Ordinateur », ils porteront les noms « Ordinateur1, » « Ordinateur2 » et « Ordinateur3. » 6 Cliquez sur Renommer. Synchronisation de l’heure des ordinateurs La maintenance d’horloges synchronisées sur les clients est essentielle pour la fiabilité de la gestion. Les horloges synchronisées permettent des vérifications plus précises et vous permettent de corréler avec précision des événements entre des clients du réseau. En outre, de nombreux services Internet utilisent des heures d’horloge synchronisées avec un serveur NTP (Network Time Protocol). Tout événement planifié tire parti des horloges clients synchronisées. Tous les clients Mac OS X peuvent être configurés pour synchroniser automatiquement leurs horloges avec un serveur NTP. Mac OS X Server peut également être configuré pour jouer le rôle de serveur NTP. Pour préserver la synchronisation entre les clients, vous devez choisir un serveur NTP unique pour la synchronisation. Apple propose un serveur NTP sur le site time.apple.com.144 Chapitre 8 Administration des ordinateurs clients La configuration de l’heure de l’ordinateur nécessite la fonction d’envoi de commandes UNIX depuis Apple Remote Desktop et de son outil en ligne de commande inté- gré, à savoir systemsetup. Voir « Outils de ligne de commande intégrés » à la page 163 pour plus d’informations sur l’outil. Pour synchroniser les horloges des ordinateurs clients : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer une commande UNIX. 4 Utilisez les modèles fournis pour Envoyer une commande UNIX afin de configurer le serveur horloge (voir « Modèles Envoyer une commande UNIX » à la page 159 pour plus d’informations). a Sélectionnez Configuration système > Horloge réseau dans le menu local Modèle. b Cliquez sur Envoyer. c Sélectionnez Configuration système > Serveur horloge de réseau dans le menu local Modèle. Sur le site time.apple.com, remplacez le serveur horloge par celui souhaité, si nécessaire. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : systemsetup -setusingnetworktime on -setnetworktimeserver b Configurez les autorisations utilisateur pour que cette commande soit envoyée en tant qu’utilisateur « root ». 6 Cliquez sur Envoyer. Configuration du volume audio de l’ordinateur Vous pouvez normaliser ou configurer le volume de sortie de vos ordinateurs. Vous pouvez utiliser cette fonction pour désactiver le son de plusieurs ordinateurs ou activer le son sur un ordinateur distant unique. Vous pouvez également configurer le volume des alertes séparément du volume de sortie et du volume d’entrée. Vous pouvez en outre désactiver le son en sortie. Lorsque le son est désactivé, l’ordinateur mémorise le niveau antérieur du volume et le rétablit lorsque le son est réactivé. Pour régler le volume sonore de l’ordinateur, il faut utiliser la fonction « Envoyer une commande UNIX » d’Apple Remote Desktop, AppleScript et l’outil de ligne de commande osascript. Pour plus d’informations, consultez la section « Commandes shell UNIX » à la page 159. Consultez le dictionnaire StandardAdditions d’AppleScript pour plus d’informations sur l’utilisation de cet outil.Chapitre 8 Administration des ordinateurs clients 145 Pour régler le volume audio d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer une commande UNIX. 4 Utilisez les modèles fournis pour Envoyer une commande UNIX afin de configurer le volume de l’ordinateur (voir « Modèles Envoyer une commande UNIX » à la page 159 pour plus d’informations). a Sélectionnez Divers > Volume activé dans le menu local Modèle. b Définissez le niveau de volume souhaité dans la zone de dialogue Envoyer une tâche UNIX. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : osascript -e 'set volume output volume un_nombre_entre_0_et_100' b Ou bien, pour les clients Mac OS X 10.3, tapez ou collez la commande suivante : osascript -e 'set volume un nombre entre_0 et 7' 6 Cliquez sur Envoyer. Réparation des autorisations de fichiers Il peut arriver que les autorisations de fichier d’un client soient corrompues ou modifiées par rapport à leurs valeurs normales. Dans ce cas, il peut s’avérer nécessaire de réparer manuellement les autorisations sur le client. La réparation des autorisations permet de rétablir les réglages par défaut des fichiers du système et des bibliothèques. La réparation des autorisations de fichiers nécessite l’utilisation de la fonction Envoyer une commande UNIX d’Apple Remote Desktop et de l’outil de ligne de commande diskutil. Pour plus d’informations, consultez la section « Commandes shell UNIX » à la page 159. Pour obtenir des informations sur l’utilisation de cet outil, référez-vous à la page man de diskutil. Pour réparer les autorisations de fichier d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer une commande UNIX. 4 Tapez ou collez la commande UNIX suivante : diskutil repairPermissions / 5 Configurez les autorisations utilisateur pour que cette commande soit envoyée en tant qu’utilisateur « root ». 6 Cliquez sur Envoyer.146 Chapitre 8 Administration des ordinateurs clients Ajout d’éléments au Dock Si vous installez le logiciel sur les ordinateurs clients par glisser-déposer, le fichier, le dossier ou l’application n’est pas ajouté immédiatement au Dock de l’utilisateur. Les instructions fournies ici sont une solution pour les clients qui ne font pas partie d’un environnement client géré. Remarque :il est recommandé d’effectuer la gestion du Dock dans un environnement de gestion de groupe de travail Mac OS X Server. Si vous utilisez Mac OS X Server pour gérer les réglages et préférences des clients, les réglages de gestion du Gestionnaire de groupe de travail constituent l’emplacement approprié pour changer le Dock. Pour ajouter une application ou tout autre élément au Dock : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer une commande UNIX. 4 Tapez ou collez la commande UNIX suivante (remplacez /chemin_vers_application par le chemin d’accès à l’application souhaitée et veillez à inclure l’extension de fichier « .app ») : defaults write com.apple.dock persistent-apps -array-add ’tiledatafile-data _CFURLString/chemin_vers_application _CFURLStringType0 ’; killall -HUP Dock Utilisez « persistent-others » au lieu de « persistent-apps » si l’élément n’est pas une application. 5 Configurez les autorisations pour l’utilisateur actuellement connecté. 6 Cliquez sur Envoyer. Modification des préférences d’économie d’énergie Vous pouvez consulter et modifier les réglages de la sous-fenêtre Économiseur d’énergie des Préférences Système. Vous pouvez changer l’heure de mise en veille de l’ordinateur, ainsi que les autres options d’économie d’énergie. Vous pouvez configurer tous les clients pour qu’ils utilisent la même heure de mise en veille, et même activer la préfé- rence leur permettant de répondre à la commande Réactiver d’Apple Remote Desktop (« Activer pour l’accès administrateur au réseau Ethernet »). La modification des préférences d’économie d’énergie nécessite l’utilisation de la fonction Envoyer une commande UNIX d’Apple Remote Desktop et de son outil de ligne de commande intégré, à savoir systemsetup. Consultez la section « Outils de ligne de commande intégrés » à la page 163 pour des informations plus détaillées sur l’outil systemsetup.Chapitre 8 Administration des ordinateurs clients 147 Pour changer les préférences d’économie d’énergie : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer une commande UNIX. 4 Utilisez les modèles Envoyer une commande UNIX afin de définir les préférences d’économie d’énergie. a Sélectionnez l’un des éléments d’Économiseur d’énergie suivants dans le groupe Configuration du système :  Redémarrer après un blocage  Redémarrage après une coupure de courant  Horaire de suspension de l’activité du système  Horaire de suspension de l’affichage  Réactiver lors d’un accès au réseau  Réactiver en cas d’activité du modem b Remplacez les valeurs du modèle par les valeurs souhaitées, puis cliquez sur Envoyer. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : systemsetup -setsleep minutes nombre_de_minutes_pour_suspension -setwakeonmodem (on | off) -setwakeonnetworkaccess (on | off) -setrestartpowerfailure (on | off) -setrestartfreeze (on | off) b Configurez les autorisations de cette commande sur root. 6 Cliquez sur Envoyer. Modification des préférences de partage pour la connexion à distance La sous-fenêtre Préférences Partage de Mac OS X vous permet d’activer ou de désactiver l’accès à cet ordinateur par connexion SSH. Vous pouvez utiliser Remote Desktop pour activer ou désactiver la préférence d’un ordinateur distant. La configuration de la préférence de partage de connexion à distance nécessite l’utilisation de l’outil de ligne de commande intégré d’Apple Remote Desktop, systemsetup. Voir « Outils de ligne de commande intégrés » à la page 163 pour plus d’informations sur l’outil.148 Chapitre 8 Administration des ordinateurs clients Pour changer les préférences de partage de connexion à distance : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer une commande UNIX. 4 Utilisez les modèles fournis pour Envoyer une commande UNIX afin de configurer le réglage de connexion à distance (SSH) ; voir « Modèles Envoyer une commande UNIX » à la page 159 pour plus d’informations. a Sélectionnez Configuration système > Connexion à distance (SSH) dans le menu local Modèle. b Activez ou désactivez la connexion. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : systemsetup -setremotelogin (on | off) b Configurez les autorisations de cette commande sur root. 6 Cliquez sur Envoyer. Configuration des préférences d’imprimante Vous pouvez configurer l’imprimante par défaut de vos ordinateurs clients de sorte qu’ils présentent tous la même imprimante par défaut et configurée. Il existe plusieurs moyens de configurer les préférences d’imprimante d’un ordinateur client. Si vous avez un ordinateur dont la configuration de l’imprimante est correcte, vous pouvez utiliser Remote Desktop pour copier les fichiers de configuration nécessaires vers les ordinateurs clients. Si vous n’avez pas d’ordinateur configuré, vous pouvez utiliser les outils de ligne de commande de Mac OS X pour définir les préférences d’imprimante. La configuration des préférences d’imprimante via Remote Desktop implique l’utilisation de la tâche Copier des éléments. Pour plus d’informations, consultez la section « Copie de l’administrateur vers les clients » à la page 119.Chapitre 8 Administration des ordinateurs clients 149 Pour configurer les préférences d’imprimante via Copier des éléments : 1 Configurez les préférences d’imprimante d’un ordinateur client via l’utilitaire de configuration d’imprimante. 2 Utilisez la tâche Copier des éléments pour copier le fichier et le dossier suivants vers tous les ordinateurs cibles : /private/etc/cups/printers.conf /private/etc/cups/ppd/ Dans la mesure où ces fichiers sont masqués dans le Finder, vous devrez utiliser Terminal ou la commande « Aller au dossier » du Finder pour les ajouter à la liste « Éléments à copier ». 3 Choisissez un « Même emplacement relatif » que la destination de la copie. 4 Choisissez de remplacer les éléments existants. 5 Cliquez sur Copier. 6 Redémarrez le processus d’impression des ordinateurs clients en redémarrant les clients. Si vous maîtrisez l’utilisation de la ligne de commande, vous pouvez utiliser la fonction Envoyer une commande UNIX de Remote Desktop pour configurer simultanément les préférences de tous les ordinateurs clients. Pour configurer les préférences d’imprimante via « Envoyer une commande UNIX », il faut utiliser l’outil de ligne de commande intégré lpadmin. Pour en savoir plus, référez-vous à la page man de lpadmin. Pour configurer les préférences d’imprimante via Envoyer une commande UNIX : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer une commande UNIX. 4 Tapez ou collez la commande UNIX suivante : lpadmin -p nom_imprimante -E -v lpd://adresse_imprimante_et_file_attente -m fichier_ppd_modèle_imprimante -L « description_emplacement_imprimante » 5 Réglez les autorisations d’utilisateur de cette commande sur « root ». 6 Cliquez sur Envoyer.150 Chapitre 8 Administration des ordinateurs clients Gestion des ordinateurs Apple Remote Desktop vous permet de contrôler simultanément plusieurs ordinateurs clients, en exécutant les commandes du menu Apple de Mac OS X (Déconnecter, Suspendre, Redémarrer, etc.), ainsi que d’autres commandes. Ouverture de fichiers et de dossiers Apple Remote Desktop peut ouvrir des éléments existants (fichiers, dossiers et applications) sur des ordinateurs clients. L’élément à ouvrir sur les ordinateurs clients doit se trouver également sur l’ordinateur administrateur et doit posséder les mêmes nom, type, taille, autorisations et date de création que l’élément qui se trouve sur l’ordinateur administrateur. La commande Ouvrir les éléments ouvre les fichiers soit à l’aide de l’application utilisée pour les créer, si cette application est présente sur l’ordinateur client, soit à l’aide de l’application désignée pour ouvrir les fichiers portant l’extension du fichier concerné. Les dossiers s’ouvrent dans le Finder. Les applications sont ouvertes ou amenées au premier plan si elles étaient déjà ouvertes.Chapitre 8 Administration des ordinateurs clients 151 Pour ouvrir un élément : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Ouvrir les éléments. 4 Cliquez sur le bouton Ajouter (+) et recherchez l’élément sur l’ordinateur administrateur. Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur administrateur jusque dans la zone de dialogue Ouverture d’élément. 5 Cliquez sur Ouvrir une fois que l’élément a été sélectionné. La zone de dialogue Ouverture d’élément affiche l’icône et le nom de l’élément à ouvrir. 6 Cliquez sur Ouvrir. Ouverture d’applications Apple Remote Desktop peut ouvrir des applications sur des ordinateurs clients. L’application à ouvrir sur les ordinateurs clients doit également être présente sur l’ordinateur administrateur. Si l’application est déjà ouverte, la commande Ouvrir l’application l’amène au premier plan. Cette commande permet d’ouvrir des applicationsMac OS X et Classic. L’application qui se trouve sur l’ordinateur administrateur doit posséder les mêmes nom, type et autorisations que l’application à ouvrir sur les ordinateurs clients. Pour ouvrir une application : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Ouverture d’application. La zone de dialogue Ouverture d’application répertorie les applications installées dans le dossier Applications au niveau supérieur du disque dur de l’ordinateur de l’administrateur. 4 Sélectionnez l’application ou cliquez sur le bouton Ajouter (+) et recherchez l’application souhaitée sur l’ordinateur administrateur. Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur administrateur jusque dans la zone de dialogue Ouverture d’application. La zone de dialogue Ouverture d’application affiche l’icône et le nom de l’application à ouvrir. 5 Cliquez sur Ouvrir.152 Chapitre 8 Administration des ordinateurs clients Quitter des applications sans déconnecter l’utilisateur Apple Remote Desktop peut quitter des applications en cours d’exécution sur des ordinateurs clients. Cette commande permet de quitter des applicationsMac OS X et Classic. L’utilisateur doit pouvoir utiliser Envoyer une commande UNIX sur l’ordinateur client. Vous trouverez davantage d’informations sur la commande killall en consultant la page man correspondante. Remarque :les modifications non enregistrées dans les documents du client sont perdues. Pour quitter une application : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer une commande UNIX. 4 Utilisez les modèles fournis pour Envoyer une commande UNIX afin de quitter une application (voir « Modèles Envoyer une commande UNIX » à la page 159 pour plus d’informations). a Sélectionnez Divers > Quitter l’application dans le menu local Modèle. b Indiquez le nom d’application souhaité. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : killall "nom_application" b Configurez les autorisations utilisateur pour que cette commande soit envoyée en tant qu’utilisateur « root ». 6 Cliquez sur Envoyer. Suspension de l’activité d’un ordinateur Apple Remote Desktop peut suspendre l’activité des ordinateurs clients. Cette fonction produit les mêmes résultats que la commande Suspendre l’activité sur le client : l’écran s’éteint, le disque dur s’arrête de tourner et le processeur de l’ordinateur ainsi que son interface réseau passent en mode de faible consommation d’énergie. Remarque :bien que vous puissiez suspendre l’activité d’ordinateurs qui ne se trouvent pas sur votre sous-réseau, et via AirPort, vous ne pourrez pas les réactiver avec Remote Desktop. Pour suspendre l’activité d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Suspendre l’activité. 4 Cliquez sur Suspendre l’activité.Chapitre 8 Administration des ordinateurs clients 153 Réactivation d’un ordinateur Apple Remote Desktop peut réactiver des ordinateurs clients dont l’activité a été suspendue. Pour réactiver un ordinateur via Remote Desktop, il faut que le matériel réseau de l’ordinateur gère la réactivation via l’envoi de paquets réseau (wakeonlan) et que l’option « Réactiver pour permettre l’accès à l’administrateur du réseau Ethernet » soit activée dans les Options de réactivation des préférences Économiseur d’énergie de l’ordinateur. Il est impossible de réactiver les ordinateurs connectés au réseau via AirPort ou ceux qui ne se trouvent pas sur votre sous-réseau local. Apple Remote Desktop utilise un paquet « wakeonlan » pour réactiver les ordinateurs clients suspendus. Le paquet peut uniquement être distribué via une adresse de diffusion locale, de sorte qu’il fonctionne uniquement sur un réseau local. En outre, le matériel réseau doit toujours être alimenté pour recevoir le paquet et agir sur ce paquet. AirPort et les autres interfaces réseau sans fil sont totalement hors tension lorsqu’elles sont suspendues et ne peuvent donc pas recevoir de paquet wakeonlan. Si vous devez réactiver des ordinateurs sur un autre sous-réseau, vous pouvez utiliser un ordinateur de ce sous-réseau comme une sorte de sentinelle. Il n’est jamais suspendu et exécute une autre copie avec licence de Remote Desktop, et il peut être contrôlé par votre copie locale de Remote Desktop. De cette façon, vous pouvez contrôler l’ordinateur « sentinelle » et lui demander de réactiver les ordinateurs clients sur son sous-réseau local. Pour réactiver un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez dans la liste un ou plusieurs ordinateurs qui affichent l’état « Suspendu » ou « Déconnecté ». 3 Choisissez Gestion > Réactiver. 4 Cliquez sur Réactiver. Verrouillage de l’écran d’un ordinateur Apple Remote Desktop peut verrouiller l’écran d’un ordinateur. Lorsque vous verrouillez l’écran d’un ordinateur, personne ne peut visualiser le bureau ni se servir de la souris et du clavier de cet ordinateur. Par défaut, Apple Remote Desktop affiche un cadenas sur les écrans verrouillés, mais vous pouvez afficher une image personnalisée. Pour plus d’informations, consultez la section « Affichage d’une image personnalisée sur un écran verrouillé » à la page 154. Vous pouvez continuer à travailler avec des ordinateurs via Remote Desktop après avoir verrouillé leur écran.154 Chapitre 8 Administration des ordinateurs clients Pour verrouiller l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Communication > Verrouiller l’écran. 4 Tapez un message à afficher sur l’écran verrouillé si vous le souhaitez. 5 Cliquez sur Verrouiller l’écran. L’écran du client devient noir, à l’exception du nom de l’administrateur, de l’image par défaut et d’un éventuel message de texte. Affichage d’une image personnalisée sur un écran verrouillé Vous pouvez afficher une image de votre choix sur l’écran du client verrouillé par Apple Remote Desktop. Assurez-vous que les images que vous créez seront adaptées à l’écran de l’ordinateur client. Si vos clients ont des écrans d’une résolution de 800 x 600 par exemple, une image de 1024 x 768 sera réduite pour s’adapter à l’écran. Pour créer une image d’écran verrouillé : 1 Créez une image à l’aide d’une application graphique telle qu’AppleWorks. 2 Enregistrez l’image sous le format PICT, TIFF, GIF, JPEG ou tout autre format d’image statique compatible avec QuickTime. Il est impossible d’utiliser des films compatibles avec QuickTime ou des objets QuickTime VR. 3 Nommez votre image « Image d’écran verrouillé ». 4 Copiez le fichier « Image d’écran verrouillé » dans /Bibliothèque/Preferences/ sur l’ordinateur client. Déverrouillage de l’écran d’un ordinateur Vous devez utiliser Apple Remote Desktop pour déverrouiller l’écran d’un ordinateur verrouillé par Remote Desktop. Le déverrouillage d’un écran d’ordinateur permet de restaurer le bureau et d’utiliser la souris et le clavier sur cet ordinateur. Pour déverrouiller l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez dans la liste un ou plusieurs ordinateurs qui affichent l’état « Écran verrouillé ». 3 Choisissez Communication > Déverrouiller l’écran. 4 Cliquez sur Déverrouiller l’écran.Chapitre 8 Administration des ordinateurs clients 155 Désactivation de l’écran d’un ordinateur Vous pouvez être amené à contrôler un ordinateur client devant lequel se trouve un utilisateur, mais vous ne souhaitez pas que l’utilisateur voie ce que vous faites. Dans ce cas, vous pouvez désactiver l’écran des ordinateurs clients tout en préservant votre propre affichage de l’ordinateur client. Ce mode de contrôle spécial est appelé « mode rideau ». Vous pouvez changer ce qu’il y a « derrière le rideau » et l’afficher lorsque le mode de contrôle standard est rétabli. Cette fonction n’est possible que pour les clients Mac OS X 10.4. Pour désactiver l’écran d’un ordinateur pendant que vous travaillez : 1 Contrôlez un ordinateur client. Pour des informations plus détaillées, consultez la section « Contrôle des clients Apple Remote Desktop » à la page 86 ou « Contrôle de serveurs VNC » à la page 90. 2 Cliquez sur le bouton Verrouiller l’écran de l’ordinateur pendant le contrôle, dans la barre d’outils de la fenêtre de contrôle. Si vous ne travaillez pas actuellement dans une fenêtre de contrôle et que vous avez ajouté à votre barre d’outils le bouton « Contrôler l’ordinateur en mode Rideau », cliquez sur cette icône. Vous pouvez également sélectionner Communication > Rideau. Connexion d’un utilisateur dans la fenêtre de connexion Apple Remote Desktop peut connecter n’importe quel utilisateur sur un ordinateur client en utilisant des événements système AppleScript et la fonctionnalité Envoyer une commande UNIX. Ces puissantes fonctionnalités vous permettent de connecter simultanément un nombre quelconque d’ordinateurs clients avec le même nom d’utilisateur à partir de la fenêtre de connexion. Ce script n’est utilisable sur les ordinateurs que sur l’écran d’ouverture de session. Pour connecter un utilisateur : Cette méthode utilise la commande osascript. Pour obtenir des informations détaillées sur osascript, consultez la page man osascript. 1 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer une commande UNIX.156 Chapitre 8 Administration des ordinateurs clients 4 Tapez le script AppleScript suivant dans la fenêtre de commande UNIX, en ajoutant le nom d’utilisateur et le mot de passe : osascript <" keystroke tab delay 0.5 keystroke "" delay 0.5 keystroke return end tell EndOfMyScript 5 Choisissez l’utilisateur « root » pour exécuter cette commande. 6 Cliquez sur Envoyer. L’ordinateur client exécute le script. Déconnexion de l’utilisateur actuel Apple Remote Desktop peut déconnecter l’utilisateur actuel sur un ordinateur client. Les sessions des autres utilisateurs, en plus de l’utilisateur actif actuel, qui ont ouvert une session via la fonction de Permutation rapide d’utilisateur ne sont pas fermées par cette commande. L’utilisation de cette commande renvoie l’ordinateur client à la fenêtre d’ouverture de session. Le travail non enregistré interrompt le processus de déconnexion. Pour fermer la session d’un utilisateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Fermer la session de l’utilisateur actuel. 4 Cliquez sur Fermer la session.Chapitre 8 Administration des ordinateurs clients 157 Redémarrage d’un ordinateur Apple Remote Desktop peut redémarrer un ordinateur client. Cette fonction produit le même résultat que la commande Redémarrer du menu Apple de l’ordinateur client. Sauf dans les cas de clients prenant en charge le système LOM, il est impossible de redémarrer un ordinateur dont l’état n’est pas « Disponible ». Remote Desktop utilise aussi le système LOM lorsque vous tentez de forcer un redémarrage. Pour redémarrer un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Redémarrer. 4 Sélectionnez le type de redémarrage. Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler le redémarrage, soit imposer un redémarrage immédiat, ce qui provoquera la perte de toute modification non enregistrée dans les fichiers ouverts. 5 Cliquez sur Redémarrer. Arrêt complet d’un ordinateur Apple Remote Desktop peut arrêter un ordinateur client. Cette fonction produit le même résultat que la commande Éteindre du menu Apple de l’ordinateur client. Sauf dans les cas de clients prenant en charge le système LOM, il est impossible d’éteindre un ordinateur dont l’état n’est pas « Disponible ». Remote Desktop utilise aussi le système LOM lorsque vous tentez de forcer un arrêt complet. Remarque :si vous éteignez un client Apple Remote Desktop ne prenant pas en charge le système LOM, vous ne pouvez pas le démarrer à l’aide de Remote Desktop. La commande Éteindre s’avère particulièrement utile en conjonction avec les préférences Économiseur d’énergie. Vous pouvez configurer vos ordinateurs clients afin qu’ils démarrent tous les matins à une heure désignée et utiliser Remote Desktop pour les éteindre le soir. Il s’allumeront à nouveau le lendemain matin, prêts à être administrés. Pour éteindre un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Éteindre. 4 Sélectionnez le type de mise hors tension. Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler la mise hors tension, soit imposer une mise hors tension immédiate, ce qui provoquera la perte de toute modification non enregistrée dans les fichiers ouverts. 5 Cliquez sur Éteindre.158 Chapitre 8 Administration des ordinateurs clients Démarrage d’un ordinateur Apple Remote Desktop permet le démarrage de clients prenant en charge le système LOM. Contrairement à la réactivation d’ordinateurs dont l’activité est suspendue, l’opé- ration ne nécessite pas la transmission d’un paquet wakeonlan à travers le réseau, vous permettant ainsi de démarrer des ordinateurs à partir d’un sous-réseau différent. Après avoir sélectionné une liste d’ordinateurs contenant au moins un client prenant en charge le système LOM, une nouvelle colonne intitulée « État LOM » apparaît par défaut. L’état LOM indique quels clients prennent en charge la technologie LOM, et s’ils ont été configurés de façon à autoriser l’administration via LOM. L’état LOM peut présenter une des valeurs suivantes : Pour démarrer un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Si vous essayez de démarrer un ordinateur présentant l’état LOM « Accès refusé », sélectionnez l’ordinateur et choisissez Fichier > Lire les informations. Dans la section Attributs, cliquez sur Modifier. Tapez le nom et le mot de passe administrateur pour accéder au LOM, puis cliquez sur Terminé. Par défaut, le nom et le mot de passe administrateur pour LOM est le même que celui permettant la gestion via Remote Desktop. Vous pouvez cependant utiliser la fenêtre Lire les informations pour modifier le nom et le mot de passe administrateur LOM. 3 Sélectionnez dans la liste un ou plusieurs ordinateurs qui affichent l’état « Éteint ». 4 Choisissez Gestion > Allumer. 5 Cliquez sur Allumer. État LOM Description Disponible Le client prend en charge le système LOM et est configuré pour son administration via ce mode de gestion. Vous ne pouvez démarrer de clients que si leur état LOM présente la valeur « Disponible ». Non configuré Le client prend en charge le système LOM mais n’est pas configuré pour son administration via ce mode de gestion. Accès refusé Le client prend en charge le système LOM mais votre nom d’utilisateur ou votre mot de passe n’est pas valide. Déconnecté Le client prend en charge le système LOM mais n’est pas accessible via le réseau. - Le client ne prend pas en charge le système LOM. -- Il est impossible de savoir pour le moment si le client prend en charge le système LOM ou non.Chapitre 8 Administration des ordinateurs clients 159 Commandes shell UNIX Outre ses propres tâches, Apple Remote Desktop offre un moyen d’exécuter aisément des commandes UNIX sur des ordinateurs distants. Pour envoyer des commandes UNIX aux ordinateurs clients, il faut que le sous-système BSD soit installé sur ces derniers. Les commandes UNIX sont des commandes de shell, ce qui signifie que vous pouvez écrire un script avec des instructions conditionnelles, des boucles et d’autres fonctions du shell, et pas seulement envoyer une commande unique. Modèles Envoyer une commande UNIX Remote Desktop comporte quelques modèles de commande de shell UNIX pouvant être utilisés avec Envoyer une commande UNIX. Dans la zone de dialogue de configuration de la tâche Envoyer une commande UNIX, vous pouvez sélectionner n’importe quelle commande du menu local Modèles. La sélection d’un modèle colle un script générique dans le champ de la commande UNIX. Tout ce que vous avez à faire est de personnaliser le script en fonction de votre situation. Par exemple, si vous souhaitez configurer une adresse IP manuelle pour un ordinateur client, sélectionnez le modèle Adresse IP manuelle dans le menu local Modèle > Configuration réseau, remplacez le paramètre fictif de la commande UNIX par l’adresse IP réelle, puis envoyez la commande.160 Chapitre 8 Administration des ordinateurs clients Vous pouvez créer autant que modèles que vous le souhaitez, de toutes pièces ou à partir de modèles existants. Une fois enregistré, un modèle peut devenir le modèle par défaut de la tâche, toutes les nouvelles occurrences de la tâche s’ouvrant avec les réglages par défaut du modèle. Pour plus d’informations sur les modèles de tâches, consultez « Création et utilisation de modèles de tâches » à la page 109. Les modèles intégrés Envoyer une commande UNIX sont les suivants : Sous-menu Modèle Nom du modèle Configuration réseau  Répertorier tous les services  Adresse IP manuelle  DHCP  BOOTP  Manuel avec routeur DHCP  Serveurs DNS  Domaines de recherche  Proxy Web Configuration du système  Autoriser bouton alimentation pour suspension  Nom Bonjour  Date actuelle  Heure actuelle  Fuseau horaire  Horloge réseau  Serveur horloge de réseau  Événements Apple distants  Connexion à distance (SSH)  Redémarrer après un blocage  Redémarrage après une coupure de courant  Horaire de suspension de l’activité du système  Horaire de suspension de l’affichage  Heure de suspension du disque dur  Délai après une coupure de courant  Réactiver en cas d’activité du modem  Réactiver lors d’un accès au réseau Divers  Connecter l’utilisateur  Quitter l’application  Volume désactivé  Volume activé  Répertorier les mises à jour logicielles requises  Installer les mises à jour logicielles requises  Réparer les autorisations de disque  Temps d’activité de l’ordinateur  Espace d’échange libre  Principaux utilisateursChapitre 8 Administration des ordinateurs clients 161 Exécution d’une commande UNIX individuelle La fenêtre de commande UNIX vous permet d’envoyer des commandes individuelles aux ordinateurs clients sélectionnés. La commande est exécutée avec le shell bash. Pour exécuter une commande UNIX individuelle : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer une commande UNIX. 4 Tapez la commande ou collez-la. Si votre commande est un script comprenant plusieurs lignes, tapez chaque commande dans sa propre ligne. Pour diviser une commande constituée d’une seule ligne, afin d’en améliorer la lisibilité, utilisez une barre oblique inverse (\) pour commencer une nouvelle ligne. 5 Configurez les autorisations utilisées pour exécuter la commande. Vous pouvez choisir l’utilisateur actuellement connecté ou choisir le nom d’un autre utilisateur sur les ordinateurs clients. 6 Cliquez sur Envoyer. Exécution de scripts via Envoyer une commande UNIX Il existe deux types de scripts exécutables via la ligne de commande. Le premier type, le plus répandu avec les lignes de commande, est le script shell. Un script shell est un fichier contenant des commandes UNIX exécutées en séquence. Les scripts shell peuvent intégrer des procédures de programmation normales telles que les boucles, les conditions et les variables. Ces scripts consistent en fichiers texte à fins de lignes UNIX. Ils sont interprétés par le shell bash. Le deuxième type de script que vous pouvez exécuter, et le plus répandu dans l’environnement Mac OS X, est un script AppleScript. Les scripts AppleScript sont des fichiers contenant des commandes proches de l’anglais utilisant le langage de programmation AppleScript, qui sont créés à l’aide de l’application Éditeur de scripts. L’exécution d’une commande UNIX en tant qu’utilisateur actuel échoue si l’ordinateur cible se trouve dans la fenêtre de connexion, car il n’y a pas d’utilisateur actuel à ce stade. Vous pouvez utiliser l’utilisateur root pour les tâches en entrant root dans le champ utilisateur spécifié de la zone de dialogue des tâches. Le compte root ne doit pas nécessairement être activé sur l’ordinateur client pour spécifier l’utilisateur root. Vous ne devez jamais utiliser sudo ou su pour effectuer des tâches en tant qu’utilisateur root. Ces commandes sont interactives et attendent une entrée et une réponse de votre script. Exécutez votre script en tant que root ou n’importe quel autre utilisateur.162 Chapitre 8 Administration des ordinateurs clients Exécution de scripts shell avec Remote Desktop Les scripts shell peuvent être copiés puis exécutés. Si un script présente un certain niveau de complexité ou ne peut être exprimé en une seule ligne, utilisez la fonction Copier les éléments pour copier le fichier de script sur les ordinateurs clients, puis exé- cutez-le via Envoyer une commande UNIX. Pour envoyer une commande constituée d’une seule ligne, il suffit d’utiliser l’option Envoyer une commande UNIX. Pour copier puis exécuter un script : 1 Préparez votre script et enregistrez-le. Assurez-vous que votre script est enregistré en texte brut avec des sauts de ligne UNIX. 2 Ouvrez Remote Desktop. 3 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 4 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 5 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs clients. Pour plus d’informations, consultez les sections « Copie de l’administrateur vers les clients » à la page 119 et « Options de copie » à la page 118. 6 Après avoir copié le script, choisissez Gestion > Envoyer une commande UNIX. 7 Exécutez le script en tapant : sh chemin du script 8 Cliquez sur Envoyer. Exécution de scripts AppleScript avec Remote Desktop Les scripts AppleScript peuvent être exécutés sur les ordinateurs clients de deux façons. Ils peuvent être enregistrés et exécutés comme application ou envoyés en une seule fois via la ligne de commande. Pour en savoir plus sur AppleScript, consultez l’Aide AppleScript accessible depuis Visualisation Aide ou rendez-vous à l’adresse : www.apple.com/fr/applescript/. Pour envoyer et exécuter un script AppleScript : 1 Enregistrez le script comme une application. 2 Ouvrez Remote Desktop. 3 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 4 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 5 Utilisez la commande Copier les éléments avec l’option Ouvrir les éléments, sélectionnée dans la zone de dialogue Copier les éléments. Pour plus d’informations, consultez la section « Options de copie » à la page 118.Chapitre 8 Administration des ordinateurs clients 163 Pour exécuter un script AppleScript à l’aide de l’option Envoyer une commande UNIX : Cette méthode utilise la commande osascript. Consultez la page man osascript pour plus d’informations. 1 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer une commande UNIX. 4 Tapez le script ou collez-le dans la fenêtre de commande UNIX, de la manière suivante : osascript -e 'première ligne du script' -e 'ligne suivante du script' [ -e ... ] Vous pouvez également utiliser une redirection UNIX « lire l’entrée standard », qui ressemble à ceci : osascript < doit être un multiple de 30 secondes. Exemple : systemsetup - setWaitForStartupAfterPowerFailure 30 -setwakeonmodem ( on | off ) Utilisez cette commande pour spécifier si le serveur est réactivé ou non lorsqu’une activité du modem est détectée. Exemple : systemsetup -setwakeonmodem on -setwakeonnetworkaccess ( on | off ) Utilisez cette commande pour spécifier si le serveur est réactivé lorsqu’un paquet d’administration réseau lui est envoyé. Exemple : systemsetup -setwakeonnetworkaccess on indicateur Description168 Chapitre 8 Administration des ordinateurs clients La syntaxe et la liste des actions possibles avec kickstart sont disponibles via l’exécution de kickstart, comme suit : $sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/ Resources/kickstart -help Si vous exécutez l’utilitaire kickstart via la fonction « Envoyer une commande UNIX » d’Apple Remote Desktop, il n’est pas nécessaire de saisir le chemin d’accès complet, il suffit d’utiliser le nom kickstart et de choisir l’utilisateur root pour exécuter la commande. Vous pouvez utiliser la commande sudo avec un compte administrateur afin d’employer l’utilitairekickstart, ou vous pouvez employer l’utilisateur root via Envoyer une commande UNIX. Toutes les commandes présentées dans cette section doivent être saisies sur une seule ligne de texte. Le texte peut passer à la ligne lorsque vous tapez, mais prenez soin de ne pas saisir de caractères de retour chariot. Voici quelques exemples d’actions possibles avec kickstart :  Activer le partage Remote Desktop, activer les autorisations d’accès pour tous les utilisateurs et redémarrer l’agent Apple Remote Desktop Agent : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/ Contents/Resources/kickstart -activate -configure -access -on -restart -agent -privs -all  Activer le partage Remote Desktop, activer les autorisations d’accès pour les utilisateurs « admin », accorder des privilèges complets pour les utilisateurs « admin » et redémarrer l’agent Apple Remote Desktop et l’élément Menu : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/ Contents/Resources/kickstart -activate -configure -access -on -users admin -privs -all -restart -agent -menu  Activer le partage Remote Desktop et désactiver les autorisations d’accès pour tous les utilisateurs : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/ Contents/Resources/kickstart -activate -configure -access -off  Arrêter le processus de l’agent Apple Remote Desktop : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/ Contents/Resources/kickstart -agent -stop  Désactiver l’accès Remote Desktop pour un ordinateur : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/ Contents/Resources/kickstart -deactivate -configure -access -off9 169 9 Tâches d’automatisation Apple Remote Desktop permet l’administration toujours connectée d’ordinateurs clients. Vous pouvez ainsi automatiser n’importe quelle commande ou fonction à travers Apple Remote Desktop et exécuter des scripts AppleScript ou UNIX. Ce chapitre décrit les fonctions d’automatisation de Remote Desktop et fournit les instructions nécessaires à leur utilisation. Il vous permettra d’en savoir plus sur les opérations suivantes :  « Utilisation du serveur de tâches » à la page 169  « Utilisation de rapports automatiques sur des données » à la page 173  « Utilisation de tâches programmées » à la page 175  « Scripts et outils d’automatisation avec Remote Desktop » à la page 177 Utilisation du serveur de tâches Un serveur de tâches dédié agit comme un administrateur toujours connecté et automatisé. Le serveur de tâches installe des paquets et modifie les réglages des clients sans avoir recours à un contrôle direct, depuis l’application Remote Desktop. Il permet également d’installer des logiciels et de modifier les réglages sur des clients non disponibles sur le réseau au moment de l’opération. Le serveur de tâches collecte aussi des données des clients Remote Desktop et agit comme un dépôt central pour les données des rapports mis en cache. Il n’est pas nécessaire de garder la console de l’application Remote Desktop active. Vous pouvez ainsi répartir dans le temps la collecte de données plutôt que d’utiliser une connexion réseau intermittente et un ordinateur administrateur. Certaines contraintes s’imposent cependant pour l’administration à l’aide d’un serveur de tâches. Si vous cherchez à mettre en place un serveur de tâches sur un ordinateur autre que celui exécutant Remote Desktop, vous devez disposer d’une licence de systè- mes gérés illimités à part. Le serveur de tâches n’effectue en outre que deux des nombreuses tâches disponibles depuis Remote Desktop.170 Chapitre 9 Tâches d’automatisation Programmation préliminaire pour l’utilisation du serveur de tâches Avant de faire appel à un serveur de tâches pour automatiser l’administration, assurezvous que les réglages du réseau et l’infrastructure sont correctement configurés. Pour préparer la mise en service du serveur de tâches : 1 Vérifiez les réglages de réseau sur le serveur. Le serveur doit disposer d’une adresse IP statique et d’un nom de domaine complet dans le DNS. 2 Vérifiez les réglages de coupe-feu sur le serveur. Le coupe-feu doit permettre la communication entre le serveur et les groupes d’adresse IP des clients sur les ports TCP et UDP 3283. En outre, si vous ouvrez le port TCP 5900, vous pouvez contrôler des clients. Le port TCP 22 doit rester ouvert pour l’administration serveur. 3 Vérifiez la connectivité à partir de quelques uns des clients. Envoyez des commandes ping au serveur à partir des clients et établissez des connexions sur les bons ports. 4 Vérifiez la connectivité depuis le serveur. Analysez la plage d’adresses IP des clients et les résultats des commandes ping sur le réseau d’après un échantillon de ces clients. Configuration du serveur de tâches Après avoir élaboré une programmation préliminaire, vous êtes alors prêt pour installer Remote Desktop sur un ordinateur destiné à assumer le rôle de serveur de tâches. Cet ordinateur est prévu pour stocker une base de données des informations sur les systè- mes clients et sur les fichiers. Déterminez d’abord l’emplacement des données : sur l’ordinateur administrateur ou sur un ordinateur distant. Par défaut, la base de données est stockée sur l’ordinateur administrateur mais vous pouvez modifier l’emplacement de collecte des données. Si vous choisissez d’utiliser la base de données d’un autre ordinateur administrateur Apple Remote Desktop, vous devez la configurer pour permettre l’accès aux données par les autres administrateurs Apple Remote Desktop. Le serveur de tâches par défaut correspond à l’ordinateur sur lequel vous avez installé Remote Desktop. AVERTISSEMENT :si vous changez l’emplacement de la base de données des rapports sélectionné lors de la configuration initiale, vous devrez réinitialiser les méthodes de collecte pour les ordinateurs clients. La base de données ne sera pas déplacée, mais elle sera régénérée lors du prochain intervalle de collecte.Chapitre 9 Tâches d’automatisation 171 Pour configurer le serveur de tâches : 1 Assurez-vous que vous disposez de deux licences de systèmes gérés illimités : une pour le serveur et une pour l’ordinateur administrateur mobile. 2 Installez Remote Desktop sur le serveur en vous servant du moniteur et du clavier qui y sont reliés. Si le serveur est un serveur headless (sans moniteur), utilisez l’outil kickstart dans Remote Desktop via le protocole SSH pour activer le partage Remote Desktop ainsi que d’autres outils de copie de fichiers par ligne de commande pour installer l’application Remote Desktop. Pour plus d’informations, consultez la section « Utilisation de kickstart » à la page 167. 3 À l’issue de l’installation, lancez Remote Desktop et configurez l’application grâce à l’Assistant réglages. Lorsque l’Assistant réglages vous demande si vous comptez utiliser un autre ordinateur en tant que serveur de tâches, veillez à laisser l’option par défaut indiquant que vous n’utilisez pas d’autre serveur de tâches. 4 À la fin de l’étape de l’Assistant réglages, lancez Remote Desktop pour configurer le serveur de tâches. Choisissez Remote Desktop > Préférences > Serveur de tâches, puis sélectionnez « Utiliser le serveur de tâches sur cet ordinateur » et « Autoriser les connexions à distance sur ce serveur ». 5 Utilisez Apple Remote Desktop pour vous assurer qu’il détecte bien les ordinateurs clients. Sélectionnez un scanneur et lancez une analyse de la plage incluant vos ordinateurs clients connectés au réseau. Tous les clients doivent alors être retrouvés. Il n’est pas nécessaire d’ajouter les clients à la liste Tous les ordinateurs ou de laisser Remote Desktop ouvert sur le serveur. En effet, cette étape ne fait que vérifier la disponibilité du réseau. Configuration d’une console d’administration pour envoyer des requêtes au serveur de tâches Après la configuration d’un serveur de tâches, vous pouvez vous servir d’un autre ordinateur pour en assurer l’administration. Vous devez pour cela installer et configurer une deuxième copie sous licence de Remote Desktop sur l’ordinateur d’administration. Bien que c’est ce deuxième ordinateur qui transmet les requêtes au serveur de tâches, vous devez néanmoins effectuer une copie de sauvegarde des données des rapports placées sur le serveur de tâches et non celles situées sur l’ordinateur d’administration.172 Chapitre 9 Tâches d’automatisation Pour configurer un ordinateur d’administration : 1 Installez Remote Desktop sur l’ordinateur d’administration à l’aide du CD d’installation et de la deuxième licence de systèmes gérés illimités. 2 À l’issue de l’installation, lancez Remote Desktop et configurez l’application grâce à l’Assistant réglages. a Pendant le processus d’installation, l’Assistant réglages vous demande si vous comptez utiliser un autre ordinateur pour assumer les fonctions de serveur de tâches. Confirmez que vous allez utiliser un autre serveur de tâches, en sélectionnant l’option « Utiliser le serveur de tâches distant », puis saisissez le nom de domaine complet (ou l’adresse IP) dudit serveur de tâches. b Ultérieurement lors de ce processus d’installation, précisez quelles données de rapport télécharger et configurez un téléchargement préliminaire programmé pour les clients. 3 Utilisez Apple Remote Desktop pour vous assurer qu’il détecte bien les ordinateurs clients et les ajouter ainsi à une liste. Sélectionnez un scanneur et lancez une analyse de la plage incluant vos ordinateurs clients connectés au réseau. Tous les clients doivent alors être retrouvés. Ajoutez-les à une liste. Pour en savoir plus, consultez la section « Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop » à la page 54. Configuration de clients devant interfacer avec le serveur de tâches Après avoir configuré un ordinateur d’administration pour contrôler le serveur de tâches et avoir programmé la génération de rapports par défaut, le serveur de tâches est alors fin prêt. Les clients peuvent ainsi utiliser le serveur de tâches après avoir été authentifiés et ajoutés à la liste Tous les ordinateurs dans Remote Desktop. Aucune autre configuration n’est nécessaire au-delà de l’ajout des clients à la liste Tous les ordinateurs. Si vous disposez d’une liste d’ordinateurs existante, vous devez les configurer à présent. Pour en savoir plus, consultez la section « Configuration de la stratégie de création de rapports de données du client » à la page 174.Chapitre 9 Tâches d’automatisation 173 Utilisation de rapports automatiques sur des données Chaque client se connecte, en fonction d’un horaire de collecte que vous aurez défini, à une base de données de rapports centralisée et transfère les informations que vous avez précisées. Il existe un équilibre à respecter concernant la fréquence de ces mises à jour. Si vous réglez vos clients afin qu’ils mettent leurs informations à jour trop fré- quemment, vous risquez de contribuer à l’encombrement du trafic réseau et de ralentir les performances des clients pendant les mises à jour. Si vous choisissez une fréquence de mise à jour insuffisante, les données des rapports que vous recevrez seront peut-être périmées. Vous devez dans ce cas trouver un équilibre entre vos besoins en rapports et les besoins en performances du réseau et des clients. La méthode de collecte inclut quatre types d’informations : données système, données de fichier, données de compte de l’utilisateur et données d’utilisation des applications. Les données système comprennent des informations utiles aux rapports suivants :  Vue d’ensemble du système  Stockage  Périphériques USB  Périphériques FireWire  Mémoire  Cartes d’extension  Interfaces de réseau Les données de recherche de fichiers comprennent des informations utiles aux rapports suivants :  Recherche de fichiers  Version des logiciels  Différences logicielles Les données de comptabilité des utilisateurs comprennent des informations utiles au rapport suivant :  Historique de l’utilisateur Les données d’utilisation des applications comprennent des informations utiles au rapport suivant :  Utilisation des applications174 Chapitre 9 Tâches d’automatisation Configuration de la stratégie de création de rapports de données du client Pour accélérer la procédure de rapport et permettre la création de rapports à partir de clients déconnectés, Apple Remote Desktop utilise des informations enregistrées sur les fichiers et systèmes des clients. Vous pouvez automatiser la collecte de ces informations en définissant les règles de rapports de données, c’est-à-dire la fréquence programmée avec laquelle les clients mettent à jour leur système et les informations de leurs fichiers pour l’élaboration des rapports. Pour définir la méthode de conception de rapport d’un client : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Fichier > Lire les informations. 4 Sélectionnez l’onglet Réglages des données, puis cliquez sur le bouton Modifier. 5 Sélectionnez « Télécharger selon un prog. ». Pour désactiver la collecte automatique des données d’un client, désélectionnez « Télécharger selon un prog. ». 6 Choisissez le ou les jours ainsi que l’heure de collecte des données, puis cliquez sur Terminé. Si vous avez déjà programmé par défaut les dates et heures, vous pouvez les réutiliser en cliquant sur « Utiliser prog. par défaut » afin de remplir automatiquement les informations appropriées. Pour plus d’informations sur la définition d’un planning par défaut, consultez la section « Création d’une stratégie de rapport de données de modèle » à la page 175. 7 Choisissez les types de données à télécharger : Données système, Données de recherche de fichiers, Données d’utilisation des applications, Données du compte de l’utilisateur, ou toute combinaison de ces types de données. 8 Pour télécharger les données d’utilisation des applications et les données du compte de l’utilisateur, vous devez spécifier la collecte de ces données. Choisissez Collecter les données d’utilisation des applications afin d’indiquer à un ordinateur client d’enregistrer les informations du rapport Utilisation des applications. Choisissez « Données de compte de l’utilisateur » afin d’indiquer à un ordinateur client d’enregistrer les informations du rapport d’historique de l’utilisateur. 9 Cliquez sur Appliquer.Chapitre 9 Tâches d’automatisation 175 Création d’une stratégie de rapport de données de modèle Pour accélérer la configuration des clients pour la création de rapports, vous pouvez définir une heure et une fréquence par défaut pour la collecte des données de rapport. Ce modèle s’applique à tout ordinateur ou groupe d’ordinateurs amené à l’utiliser. Les réglages peuvent ensuite être personnalisés indépendamment pour chaque ordinateur ou groupe. Pour définir le modèle de stratégie de création de rapports par défaut : 1 Choisissez Remote Desktop > Préférences. 2 Sélectionnez Serveur de tâches. 3 Déterminez les types de données supplémentaires qui seront collectés par les clients : données d’utilisation des applications, données de compte de l’utilisateur ou les deux. 4 Cochez la case « Programmer le téléchargement des données du rapport sur le serveur de tâches ». 5 Cliquez sur Changer le planning. 6 Choisissez le ou les jours de collecte de données. 7 Définissez l’heure à laquelle doit avoir lieu la collecte. 8 Choisissez les types de données à télécharger : Données système, Données de recherche de fichiers, Données d’utilisation des applications, Données du compte de l’utilisateur, ou toute combinaison de ces types de données. 9 Cliquez sur OK. Utilisation de tâches programmées Vous pouvez utiliser Apple Remote Desktop pour automatiser et planifier quasiment n’importe quelle tâche. Vous pouvez, par exemple, vous assurer qu’une application particulière ou un jeu de polices spécifique sont toujours disponibles sur un ordinateur client en configurant Remote Desktop afin qu’il copie toutes les nuits les applications et les polices sur le client. Lorsque vous programmez une tâche automatisée, les informations relatives à la tâche programmée sont enregistrées sur l’ordinateur administrateur. À l’heure fixée, le logiciel client installé sur cet ordinateur active et lance la tâche. Remote Desktop doit être ouvert pour pouvoir exécuter une tâche programmée. 176 Chapitre 9 Tâches d’automatisation Réglage de tâches programmées Toute tâche dont la fenêtre de configuration comporte le bouton Programmer une tâche peut être programmée. Les tâches programmées apparaissent à gauche dans la fenêtre principale de Remote Desktop. Pour programmer une tâche : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez la tâche à programmer dans la barre des menus. 4 Configurez la tâche. 5 Avant d’exécuter la tâche, cliquez sur le bouton Horaire. Les informations de planification sont affichées. 6 Choisissez quand et à quelle fréquence vous souhaitez que la tâche s’exécute. 7 Pour répéter la tâche, cliquez sur Répéter, puis définissez la fréquence de répétition. 8 Cliquez sur OK. 9 Enregistrez la tâche et choisissez si la tâche apparaîtra dans la fenêtre Remote Desktop. Modification des tâches programmées Une fois qu’une tâche a été enregistrée, vous pouvez la modifier et toutes les exécutions futures de cette tâche refléteront vos modifications. Vous pouvez changer les ordinateurs qui seront affectés par la tâche ou modifier n’importe quel autre paramètre de la tâche. Pour modifier une tâche programmée : 1 Double-cliquez sur une tâche programmée dans la fenêtre Remote Desktop. 2 Modifiez la tâche si nécessaire. 3 Cliquez sur le bouton de programmation de tâche. 4 Modifiez le planning de la tâche si nécessaire. 5 Cliquez sur OK. 6 Cliquez sur Enregistrer. Suppression des tâches programmées Les tâches qui ne sont plus nécessaires peuvent être supprimées. Si vous souhaitez conserver une tâche mais empêcher sa répétition, vous devez modifier la tâche programmée plutôt que de la supprimer. Pour plus d’informations, consultez la section « Modification des tâches programmées ». Pour supprimer une tâche programmée : 1 Sélectionnez la tâche enregistrée dans la fenêtre Remote Desktop. 2 Appuyez sur la touche de suppression. 3 Cliquez sur Supprimer.Chapitre 9 Tâches d’automatisation 177 Scripts et outils d’automatisation avec Remote Desktop Vous pouvez utiliser des outils tels qu’AppleScript et Automator en conjonction avec Remote Desktop. En combinant des outils, vous améliorez les capacités des tâches d’automatisation et leur contrôle. Vous pouvez par exemple utiliser AppleScript pour automatiser Remote Desktop même. Par le biais d’actions Automator, vous pouvez aussi créer vos propres interfaces vers les fonctions Apple Remote Desktop sans avoir à donner aux utilisateurs l’accès à Remote Desktop. Utilisation d’AppleScript avec Remote Desktop AppleScript est un langage de script puissant et polyvalent intégré à Mac OS X. Vous pouvez utiliser AppleScript pour créer des raccourcis, automatiser des tâches répétitives et même créer des applications personnalisées qui vous permettront de gagner beaucoup de temps. AppleScript est un langage basé sur l’anglais, que vous pouvez utiliser pour écrire des scripts contenant des commandes. Les scripts peuvent prendre des décisions basées sur l’interaction utilisateur, ou en analysant les données, les documents et les situations. Remote Desktop peut faire l’objet de scripts, tout comme nombre d’autres applications Mac OS X, et il peut être contrôlé par l’intermédiaire de commandes AppleScript. AppleScript est un langage complet avec des instructions conditionnelles, des opérations de comparaison et arithmétiques, ainsi que la possibilité de stocker des variables. Cette documentation n’apprend pas la syntaxe du langage AppleScript, ni les méthodes de programmation. Pour plus d’informations sur la programmation avec AppleScript, consultez l’aide en ligne d’AppleScript. Cette section décrit brièvement AppleScript et l’utilisation du dictionnaire AppleScript de Remote Desktop, et fournit un exemple de script. Les bases du langage AppleScript pour Remote Desktop Les scripts AppleScript sont constitués de commandes envoyées aux objets. Les objets peuvent être de différents types : applications, scripts, fenêtres, réglages ou Finder. Ces objets peuvent recevoir un ensemble spécifique de commandes et répondre avec les actions souhaitées. Pour l’essentiel, un script indique à une application (Remote Desktop dans le cas présent) d’effectuer une certaine tâche ou d’extraire des informations. Vous pouvez confé- rer au script des fonctionnalités de décision en utilisant des instructions conditionnelles ; vous pouvez également lui conférer une mémoire en définissant des variables. Toutes les fonctions fondamentales de Remote Desktop peuvent faire l’objet de scripts. Les tâches que vous effectuez en tant qu’administrateur en pointant et en cliquant peuvent toutes être accomplies via l’exécution d’un script AppleScript. Par exemple, vous pouvez :  obtenir des informations sur un ordinateur ou le renommer ;  ajouter des ordinateurs à une liste ;  copier ou installer des éléments ;  exécuter une tâche de création de rapport.178 Chapitre 9 Tâches d’automatisation Utilisation du dictionnaire AppleScript de Remote Desktop Chaque application pouvant faire l’objet d’un script contient un dictionnaire AppleScript, qui comprend la liste des objets et messages que l’application peut comprendre. Par exemple, dans le dictionnaire de Remote Desktop, il existe un objet nommé « liste d’ordinateurs » contenant l’entrée suivante : Une « liste d’ordinateurs » est un objet contenant d’autres objets (des ordinateurs dans le cas présent) et qui présente des propriétés telles que son ID et son nom. Lorsqu’il est interrogé, cet objet peut renvoyer les valeurs des propriétés (au format Unicode comme indiqué), mais vous ne pouvez pas modifier « id » à partir du script (r/o indique lecture seule). Cet objet peut faire l’objet d’actions via les « verbes » ou messages d’un script. Le dictionnaire contient également les « verbes », ou messages. Ces verbes sont des commandes qui agissent sur les objets du dictionnaire. Par exemple, dans le dictionnaire de Remote Desktop, il existe un verbe nommé « add », dont voici l’entrée : Cette entrée indique sur quoi le verbe peut agir, et comment. Elle indique que Remote Desktop peut ajouter un ordinateur spécifié à une liste d’ordinateurs. Les objets « ordinateur » et « liste d’ordinateurs » peuvent faire l’objet d’actions via « add ». Pour accéder au dictionnaire complet d’AppleScript pour Remote Desktop : 1 Lancez l’éditeur de script dans le dossier /Applications/AppleScript/. 2 Sélectionnez Fichier > Ouvrir le dictionnaire. 3 Choisissez Remote Desktop. 4 Cliquez sur Ouvrir. Le dictionnaire AppleScript pour Remote Desktop est également disponible dans l’annexe C, « Suite AppleScript Remote Desktop ». computer list n [inh. item] : liste avec les ordinateurs. ÉLÉMENTS contains computers ; contained by application. PROPRIÉTÉS id (Unicode text, r/o) : identificateur unique (UUID) de la liste d’ordinateurs. name (Unicode text) : nom de la liste d’ordinateurs. add v : ajouter un ordinateur à une tâche. add computer : l’ordinateur. to computer list : liste d’ordinateurs (ou tâche) à laquelle ajouter l’ordinateur.Chapitre 9 Tâches d’automatisation 179 Exemple de script AppleScript Ce script AppleScript peut être utilisé pour effectuer un nettoyage rapide d’un groupe d’ordinateurs. Il commence par verrouiller l’écran des ordinateurs afin d’éviter toute interférence. Ensuite, il supprime tous les éléments qui restent sur les bureaux actuellement actifs des ordinateurs clients. Enfin, il termine en vidant la corbeille des clients et en déverrouillant les écrans. Ce script est fourni à titre d’information uniquement et aucune garantie n’est fournie quant à l’adaptation de ce script à votre environnement informatique. En outre, cet exemple de script supprime les éléments sur les ordinateurs cible. Utilisez ce script sous votre responsabilité. -- début de contrôle de la copie locale de Remote Desktop tell application "Remote Desktop" -- détermination de la liste concernée, nommée « Classroom » dans le cas présent set these_computers to computer list "Classroom" -- détermination du texte à afficher sur l’écran verrouillé set screen_message to "Please wait" as Unicode text -- créer un script UNIX qui exécute un script AppleScript sur les ordinateurs distants set the UNIX_script to "osascript -e ’tell application \"Finder\" to delete every item of the desktop whose class is not disk’" -- définition des paramètres de tâche de verrouillage set lock_task to make new lock screen task with properties {name:"Lock Classroom", message:screen_message} -- exécution de la tâche execute lock_task on these_computers -- définition des paramètres du script UNIX set clean_task to make new send unix command task with properties {name:"Clean Desktop", showing output:false, script:UNIX_script} -- exécution de la tâche execute clean_task on these_computers -- vidage de la corbeille execute (make new empty trash task) on these_computers -- déverrouillage de l’écran execute (make new unlock screen task) on these_computers end tell180 Chapitre 9 Tâches d’automatisation Utilisation d’Automator avec Remote Desktop Grâce aux flux de travaux Automator, effectuez rapidement, efficacement et sans effort toutes vos tâches manuelles répétitives et fastidieuses. Il est simple de créer des flux de travaux personnalisés en faisant simplement glisser les éléments, en pointant et en cliquant. Vous pouvez facilement automatiser des tâches Remote Desktop telles que Verrouiller l’écran ou Installer des paquets, puis répéter ces tâches à l’infini. Les blocs sont des actions d’application simples et faciles à comprendre, ce qui signifie que vous n’avez pas besoin d’écrire de code. Chaque action comporte l’ensemble des options et réglages disponibles pour vous. Voici un exemple de script AppleScript, effectué avec Automator : Avec les actions Automator, vous pouvez même créer vos propres interfaces vers les fonctions Apple Remote Desktop sans avoir à donner aux utilisateurs l’accès à Remote Desktop. Supposons par exemple que vous souhaitiez fournir à tous les enseignants un outil permettant de verrouiller et de déverrouiller les écrans de la classe. Vous devez configurer Remote Desktop et configurer des listes d’ordinateurs, mais plutôt que de donner à tous les enseignants l’accès à Remote Desktop, vous pouvez créer un module ou une application Automator. Ce module leur permet de sélectionner uniquement les ordinateurs de leur classe ; le module fait le reste du travail à leur place. Vous pouvez créer un flux de travaux Automator, une application, un module Finder ou une alarme iCal semblable au script AppleScript mentionné ci-dessus. En regroupant les actions Remote Desktop dans Automator, vous faites le même travail qu’un script AppleScript, mais sans avoir à écrire de code. 181 A Annexe A Référence des icônes et des ports Les tableaux suivants illustrent quelques-unes des icônes de la fenêtre principale de Remote Desktop. Le dernier tableau indique les numéros de ports utilisés par Apple Remote Desktop. Icônes d’état des clients Les icônes suivantes apparaissent à côté des noms d’ordinateur dans la liste des résultats d’une recherche de scanneur. Les icônes illustrent l’état de chaque ordinateur de la liste. Icônes d’état Apple Remote Desktop L’icône d’état Apple Remote Desktop apparaît dans la barre des menus de chaque client Apple Remote Desktop. Selon l’état de l’ordinateur client, l’icône d’état possède différents états. Icône Signification Accessible à Apple Remote Desktop Client Apple Remote Desktop déconnecté Réponse au ping sur l’adresse IP, mais pas de réponse du client Apple Remote Desktop Icône Signification Inactif Apple Remote Desktop est installé, mais ne s’exécute pas actuellement sur l’ordinateur client. Prêt Apple Remote Desktop est installé et s’exécute sur le client. Administré Apple Remote Desktop est installé et en cours d’exécution sur l’ordinateur client, l’administrateur procède actuellement à une observation ou un contrôle, et le client est configuré pour indiquer quand il est observé.182 Annexe A Référence des icônes et des ports Liste des icônes de menu Les icônes suivantes sont utilisées dans la liste Apple Remote Desktop de la fenêtre principale de Remote Desktop. Icônes d’état des tâches Les icônes suivantes sont utilisées dans les listes de tâches de la fenêtre principale de Remote Desktop. Icône Signification Liste Tous les ordinateurs Liste Apple Remote Desktop Liste intelligente Scanneur Liste des tâches actives Liste de l’historique des tâches File d’attente du serveur de tâches Icône Signification Exécution Terminé avec succès Quitté avec erreur Incomplet En file d’attente PlanifiéAnnexe A Référence des icônes et des ports 183 Icônes d’état du système (données élémentaires) Les icônes suivantes sont affichées comme indicateurs d’état initial de haut niveau pour les ordinateurs clients observés. Icônes d’état du système (données plus détaillées) Les icônes suivantes sont affichées après une inspection supplémentaire des indicateurs d’état des ordinateurs clients observés. Icône Signification ou Une ou plusieurs statistiques de service sont rouges. Ceci est prioritaire par rapport à n’importe quel indicateur jaune ou vert. ou Une ou plusieurs statistiques de service sont jaunes. Ceci est prioritaire par rapport à n’importe quel indicateur vert. Le service fonctionne en respectant les paramètres établis. Aucune information sur le service n’est disponible. Service Icône État Utilisation du processeur Utilisation de 60 % ou moins Utilisation entre 60 % et 85 % Utilisation de 85 % ou plus Aucune information sur l’état n’est disponible Utilisation du disque Utilisation de 90 % ou moins Utilisation entre 90 % et 95 % Utilisation de 95 % ou plus Aucune information sur l’état n’est disponible Mémoire libre Utilisation de moins de 80 % Utilisation entre 80 % et 95 %184 Annexe A Référence des icônes et des ports Références des ports TCP et UDP Apple Remote Desktop utilise les ports TCP et UDP suivants pour les fonctions indiquées. Utilisation de plus de 95 % Aucune information sur l’état n’est disponible Service Icône État Port Protocole Fonction 5900 TCP Surveiller et contrôler 5900 UDP Envoyer écran, partager écran 3283 TCP Rapport 3283 UDP Tout le reste 22 TCP Transfert de fichiers cryptés, surveillance et contrôle (via tunnel SSH) 185 B Annexe B Référence des définitions des champs de rapport Les sections suivantes décrivent les champs disponibles dans certains rapports Apple Remote Desktop. Pour en savoir plus sur la production de rapports, consultez « Création de rapports » à la page 122. Les rapports de recherche de fichiers (Recherche de fichier, Versions des logiciels et Différences logicielles) ne sont pas inclus, car leurs champs correspondent à ceux déjà trouvés dans le Finder. Rapport de vue d’ensemble sur le système Catégorie de liste Nom de champ Remarques ou exemples AirPort AirPort activé Oui/Non Version du programme interne d’AirPort Numéro de version Adresse matérielle AirPort 00:30:65:01:79:EC Paramètres de lieu AirPort Type d’AirPort AirPort installé Oui/Non Canal de réseau AirPort Numéro de canal 1-11 Nom du réseau AirPort Nom de réseau AppleTalk AppleTalk activé Oui/Non Réseau AppleTalk Nœud AppleTalk Zone AppleTalk Ordinateur Processeurs activés Nombre de processeurs Mémoire utilisateur disponible Mémoire en Ko ROM de démarrage Numéro de version ROM Vitesse Bus En MHz186 Annexe B Référence des définitions des champs de rapport Taille du bus de données Vitesse du processeur En MHz Numéro de série Velocity Engine Oui/Non Taille de cache niveau 2 En Ko Taille de cache niveau 3 En Ko Modèle d’ordinateur Mémoire En Ko Logements RAM vides Logements PCI utilisés Nombre de processeurs Type de processeur Valeur interne Numéro de commande Taille VM Nombre total de logements RAM Périphériques Nombre de périphériques ATA Nombre de périphériques FireWire Clavier connecté Souris connectée Type de lecteur optique Nombre de périphériques SCSI Nombre de périphériques USB Affichage Profondeur 2ème écran En bits Type 2ème écran Résolution 2ème écran Pixels horizontal et vertical Profondeur d’écran En bits Type d’écran Résolution d’écran Pixels horizontal et vertical Système LOM LOM détecté Oui/Non LOM activé Oui/Non Canal LOM Configuration IPv4 LOM Statique ou DHCP Adresse IPv4 LOM Masque de sous-réseau LOM Passerelle LOM Catégorie de liste Nom de champ Remarques ou exemplesAnnexe B Référence des définitions des champs de rapport 187 ID Ethernet LOM Modem Pays du modem Pilote de modem Version du programme interne du modem Modem installé Oui/Non Interface du modem Modèle du modem Réseau Première adresse Ethernet Adresse MAC en0 Amorçage réseau Oui/Non Adresse IP principale Collisions du réseau principal Indicateurs du réseau principal Adresse matérielle du réseau principal Erreurs d’entrée du réseau principal Paquets d’entrée du réseau principal Erreurs de sortie du réseau principal Paquets de sortie du réseau principal Réseau principal Préférences Suspension de l’activité de l’écran Oui/Non Suspension de l’activité du disque dur Oui/Non Suspension de l’activité de l’ordinateur Oui/Non Réactiver pour permettre l’accès Ethernet Oui/Non Impression Nom imprimante Partage d’imprimante Oui/Non Type imprimante Version imprimante Remote Desktop Informations sur l’ordinateur Nº 1 Informations sur l’ordinateur Nº 2 Informations sur l’ordinateur Nº 3 Catégorie de liste Nom de champ Remarques ou exemples188 Annexe B Référence des définitions des champs de rapport Rapport de stockage Informations sur l’ordinateur Nº 4 Partage Nom de l’ordinateur Nom de partage de fichiers, « ordinateur de Bob » Accès FTP Oui/Non AppleEvents distants Oui/Non Ouverture de session à distance Oui/Non Nom de l’hôte UNIX foo.example.com Partage Web Oui/Non Partage Windows Oui/Non Logiciel Version Kernel Version du système Mac OS X 10.4.2 (8C46) Stockage Espace disponible En Ko, Mo ou Go Espace disque total En Ko, Mo ou Go Taille Corbeille En Ko, Mo ou Go Catégorie de liste Nom de champ Remarques ou exemples Catégorie de liste Nom de champ Remarques ou exemples Options matérielles Fabricant du lecteur Modèle du lecteur Révision du lecteur Protocole du lecteur Amovible Oui/Non Numéro de série Numéro de l’unité logique Démontable Options du volume Date de création Format GMT UNIX Nom du disque Macintosh HD Nombre de fichiers Nombre de dossiers Espace disque total Espace disque disponible En Ko, Mo ou Go Disque de démarrage Point de montage UNIX /dev/disk0s10 Options du système de fichiers Format du disque HFS, HFS+, UFS PossesseurAnnexe B Référence des définitions des champs de rapport 189 Rapport sur les périphériques USB Rapport sur les périphériques FireWire Groupe Oui/Non Modes d’autorisation Autorisations Oui/Non Accès en écriture Date de modification Format GMT UNIX Respecte la casse Oui/Non Conserve la casse Oui/Non Options de sauvegarde Possibilité de journalisation Oui/Non Journalisé Oui/Non Date de dernière sauvegarde Format GMT UNIX Date de dernière vérification Format GMT UNIX Catégorie de liste Nom de champ Remarques ou exemples Nom de champ Remarques ou exemples Nom du produit ID du produit ID du fournisseur Nom du fournisseur Vitesse du périphérique 1,5 Mb, 12 Mb Alimentation du bus En mA Date de collecte Nom de champ Remarques ou exemples Vitesse du périphérique 200, 400, 800 Mbits par seconde Version du logiciel Fabricant Modèle Révision du programme interne Date de collecte190 Annexe B Référence des définitions des champs de rapport Rapport sur la mémoire Rapport sur les cartes d’extension Rapport sur les interfaces de réseau Nom de champ Remarques ou exemples Identificateur de logement DIMM0/J21 Taille En Mo Vitesse PC133-222 (Mac OS X 10.3 uniquement) Type SDRAM Date de collecte Nom de champ Remarques ou exemples Nom de la carte Nom du logement Slot4 Type de carte Affichage ID du fournisseur ID du périphérique Révision ROM Écrans uniquement Révision de la carte Mémoire de la carte Écrans uniquement Date de collecte Catégorie de liste Nom de champ Remarques ou exemples Vue d’ensemble du réseau Nom Nom de l’emplacement Actif Oui/Non Principal Oui/Non Configuré avec Ethernet Adresse matérielle 00:30:65:01:79:EC Nom de l’interface en0 Indicateurs Interface active Domaine example.com Adresse du routeur Adresse IP Adresse de diffusion Serveur DNS Masque de sous-réseauAnnexe B Référence des définitions des champs de rapport 191 Adresses IP Adresses de diffusion Serveurs DNS Masques de sous-réseau Statistiques de réseau Collisions du réseau Erreurs d’entrée du réseau Paquets d’entrée du réseau Erreurs de sortie du réseau Paquets de sortie du réseau Statistiques de sortie Capacité de la file de sortie Taille de la file de sortie Taille maximale de la file de sortie Nombre de chutes de la file de sortie Nombre de sorties de la file de sortie Nombre de tentatives de la file de sortie Nombre de calages de la file de sortie Statistiques Ethernet Erreurs d’alignement Ethernet Erreurs de zone de séquence de contrôle de trame Ethernet Erreurs de zone de séquence de contrôle de trame Trames Ethernet à collision unique Trames Ethernet à collisions multiples Erreurs du test SQE Ethernet erreurs du test « signaux » Transmissions différées Ethernet Collisions Ethernet en retard Collisions Ethernet excessives Erreurs Ethernet MACTransmit internes Détection d’erreurs de la porteuse Ethernet Trames Ethernet trop longues Erreurs de réception de l’adresse Mac interne Chipset Ethernet Catégorie de liste Nom de champ Remarques ou exemples192 Annexe B Référence des définitions des champs de rapport Rapport de test du réseau Trames Ethernet perdues Surcharge du récepteur Ethernet Délais Watchdog du récepteur Ethernet Trames du récepteur Ethernet trop courtes Erreurs de collision du récepteur Ethernet Erreurs PHY du récepteur Ethernet Délais du récepteur Ethernet Interruptions du récepteur Ethernet Réinitialisations du récepteur Ethernet Erreurs de ressources du récepteur Ethernet Insuffisance des transmissions Ethernet Événements de jabotage du transmetteur Ethernet Erreurs PHY du transmetteur Ethernet Erreurs physiques Délais du transmetteur Ethernet Interruptions du transmetteur Ethernet Réinitialisations du transmetteur Ethernet Erreurs de ressources du transmetteur Ethernet Fréquences de collisions Ethernet Catégorie de liste Nom de champ Remarques ou exemples Nom de champ Remarques ou exemples Ordinateur Nom de partage d’ordinateur Min. Temps Temps de réponse ping le plus court Max. Temps Temps de réponse ping le plus long Moy. Temps Temps de réponse ping moyenAnnexe B Référence des définitions des champs de rapport 193 Rapport sur les réglages d’administration Paquets perdus Nombre de pings sans réponse Nombre total de paquets Nombre de pings envoyés. Nom de champ Remarques ou exemples Catégorie de liste Nom de champ Remarques ou exemples Ordinateur Nom de partage d’ordinateur autorisations Créer des rapports Actif ou inactif Envoyer les messages Actif ou inactif Ouvrir et quitter Actif ou inactif Redémarrer et arrêter Actif ou inactif Modifier les réglages Actif ou inactif Copier des éléments Actif ou inactif Supprimer des éléments Actif ou inactif Contrôler Actif ou inactif Observer Actif ou inactif Signaler observation Actif ou inactif Authentification LOM Valide, non valide, non configurée ou non prise en charge Réglages de données Collecte des données d’utilisation des applications Actif ou inactif Collecte des données de compte de l’utilisateur Actif ou inactif Télécharger planning Heure et jours de téléchargement des informations Télécharger les données système Actif ou inactif Télécharger les données des fichiers Actif ou inactif Télécharger les données d’utilisation des applications Actif ou inactif Télécharger les données de compte de l’utilisateur Actif ou inactif Général Version Version et numéro de build d’Apple Remote Desktop Dernier contact Date relative194 Annexe B Référence des définitions des champs de rapport Rapport d’utilisation des applications Rapport de l’historique de l’utilisateur Nom de champ Remarques ou exemples Nom de l’ordinateur Nom de l’ordinateur de partage de fichiers Nom Nom de l’application Date de lancement Date et heure locales au format 24 heures Temps d’exécution total Durée d’exécution de l’application Principale Durée pendant laquelle l’application était l’application principale Nom d’utilisateur Nom d’utilisateur court du propriétaire du processus de l’application État Ce que l’application fait en ce moment (en cours d’exécution, terminé, etc.) Nom de champ Remarques ou exemples Nom de l’ordinateur Nom de l’ordinateur de partage de fichiers Nom d’utilisateur Type de connexion Console, tty, ssh Heure de connexion Date et heure locales au format 24 heures Heure de déconnexion Date et heure locales au format 24 heures Hôte de connexion distante Hôte d’origine vers session de connexion, hôte local ou tout autre ordinateur distant 195 C Annexe C Suite AppleScript Remote Desktop Cette annexe illustre le contenu du dictionnaire AppleScript de Remote Desktop. Cette annexe ne remplace pas la vue du dictionnaire AppleScript dans l’Éditeur de scripts. Elle sert de référence rapide afin de vous permettre de trouver les commandes AppleScript via une recherche dans le fichier PDF. Le dictionnaire proprement dit comporte les informations les plus récentes sur les objets et événements pouvant faire l’objet de scripts dans Remote Desktop, et son utilisation est plus simple. Classes et commandes de l’application Remote Desktop add v : ajouter un ordinateur à une tâche. add computer : l’ordinateur. to computer list : liste d’ordinateurs (ou tâche) à laquelle ajouter l’ordinateur. control v : démarrer une session de contrôle avec l’ordinateur. control computer : l’ordinateur à contrôler. execute v : exécute une tâche. execute task : tâche à exécuter. [on computer list] : liste d’ordinateurs (ou ordinateur) sur lequel exécuter la tâche. observe v : démarrer une session d’observation. observe item : ordinateur, liste ou liste d’ordinateurs à observer. release v : libérer les ordinateurs d’une session de contrôle ou d’observation. release item : ordinateur, liste ou liste d’ordinateurs à libérer. remove v : supprimer un ordinateur d’une tâche. remove computer : ordinateur à supprimer. from computer list : liste d’ordinateurs (ou tâche) de laquelle supprimer l’ordinateur. stop v : arrête une tâche de partage écran en cours d’exécution. stop task : tâche à arrêter.196 Annexe C Suite AppleScript Remote Desktop application n [inh. application; voir aussi Suite standard] : objet de script de niveau supérieur de Remote Desktop. ÉLÉMENTS contient ordinateurs, listes d’ordinateurs, tâches de copie d’éléments, tâches de copie, documents, tâches de vidage de corbeille, tâches d’installation de package, tâches de verrouillage écran, tâches de déconnexion, tâches d’ouverture d’application, tâches d’ouverture d’élément, tâches renommer ordinateur, tâches de redémarrage, tâches d’envoi de message, tâches d’envoi de commande UNIX, tâches de définition de disque de démarrage local, tâches de définition de disque de démarrage réseau, tâches de partage d’écran, tâches d’arrêt, tâches de veille, tâches de déverrouillage écran, tâches de mise à niveau client, tâches de réveil, fenêtres. PROPRIÉTÉS selection (item, r/o) : sélection en cours. computer n [inh. item] : ordinateur physique. ÉLÉMENTS contenu par application, listes d’ordinateurs. PROPRIÉTÉS boot volume (Unicode text, r/o) : volume d’amorçage de l’ordinateur. CPU (Unicode text, r/o) : type de processeur de l’ordinateur. current application (Unicode text, r/o) : application principale actuelle de l’ordinateur. current user (Unicode text, r/o) : utilisateur actuellement connecté sur l’ordinateur. DNS name (Unicode text, r/o) : nom DNS de l’ordinateur. id (Unicode text, r/o) : identificateur unique (UUID) de l’ordinateur. Internet address (Unicode text, r/o) : adresse interne de l’ordinateur. last activity (date, r/o) : moment de l’activité la plus récente sur l’ordinateur. last contacted (date, r/o) : dernier contact avec l’ordinateur. machine model (Unicode text, r/o) : modèle de l’ordinateur. name (Unicode text, r/o) : nom de l’ordinateur. physical memory (Unicode text, r/o) : mémoire physique installée dans l’ordinateur. primary Ethernet address (Unicode text, r/o)adresse Ethernet principale de l’ordinateur. remote desktop version (Unicode text, r/o) : version du client Remote Desktop en cours d’exécution sur l’ordinateur. status message (Unicode text, r/o) : état actuel de l’ordinateur. system version (Unicode text, r/o) : version de Mac OS en cours d’exécution sur l’ordinateur. computer list n [inh. item] : liste avec les ordinateurs. ÉLÉMENTS contient les ordinateurs ; contenu par application. PROPRIÉTÉS id (Unicode text, r/o) : identificateur unique (UUID) de la liste d’ordinateurs. name (Unicode text) : nom de la liste d’ordinateurs.Annexe C Suite AppleScript Remote Desktop 197 copy items task n [inh.task > item] : copie des éléments vers les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS bandwidth limit (integer) : limite d’utilisation réseau en kilo-octets par seconde (0 = illimité). conflict resolution (ask what to do/rename the existing item/rename the item being copied/replace/replace if older) : indique la procédure à suivre si le ou les éléments existent déjà dans cet emplacement. copy items (list) : liste des fichiers et/ou dossiers à copier. destination group (Unicode text) : si un propriétaire spécifique est désigné, nom de groupe valide sur l’ordinateur de destination. destination owner (Unicode text) : si un propriétaire spécifique est désigné, nom d’utilisateur valide sur l’ordinateur de destination. destination path (alias) : si l’emplacement est un dossier spécifique, chemin entièrement détaillé vers le dossier de destination. encrypting (boolean) : indique si les éléments doivent être cryptés pendant la copie location (applications folder/current users desktop folder/current users home directory/ same relative location/specific folder/system folder/system fonts folder/system preferences folder/top folder of the boot disk) : emplacement cible pour la copie. ownership (current console user/current owner/destination folder owner/specific owner) : spécifie le nouveau propriétaire des éléments copiés. should open (boolean) : indique si les éléments doivent être ouverts après leur copie stopping on error (boolean) : indique si la copie doit prendre fin si une erreur se produit pendant la copie copy to me task n [inh.task > item] : copier les éléments des ordinateurs cible vers l’ordinateur de l’administrateur. ÉLÉMENTS contenu par application. PROPRIÉTÉS bandwidth limit (integer) : limite d’utilisation réseau en kilo-octets par seconde (0 = illimité). conflict resolution (ask what to do/rename the existing item/rename the item being copied/replace/replace if older) : indique la procédure à suivre si le ou les éléments existent déjà dans cet emplacement. copy items (list) : liste des fichiers et/ou dossiers à copier. destination path (alias) : si l’emplacement est un dossier spécifique, chemin entièrement détaillé vers le dossier de destination. encrypting (boolean) : indique si les éléments doivent être cryptés pendant la copie location (applications folder/current users desktop folder/current users home directory/ same relative location/specific folder/system folder/system fonts folder/system preferences folder/top folder of the boot disk) : emplacement cible pour la copie.198 Annexe C Suite AppleScript Remote Desktop empty trash task n [inh.task > item] : vider la corbeille sur les ordinateurs cible. ÉLÉMENTS contenu par application. install package task n [inh.task > item] : installer des packages sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS after installing (attempt restart/do nothing/force immediate restart) : indique quoi faire après l’installation des packages. bandwidth limit (integer) : limite d’utilisation réseau en kilo-octets par seconde (0 = illimité). delegating to task server (boolean) : indique si cette tâche doit être déléguée au serveur de tâches encrypting (boolean) : indique si les packages doivent être cryptés pendant la copie packages (list) : liste des packages à installer. stopping on error (boolean) : indique si la copie doit prendre fin si une erreur se produit pendant la copie lock screen task n [inh.task > item] : verrouiller les écrans des ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS message (Unicode text) : message à afficher sur les écrans. logout task n [inh.task > item] : déconnecter l’utilisateur actuel sur les ordinateurs cible. ÉLÉMENTS contenu par application. open application task n [inh.task > item] : lancer une application sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS application (alias) : chemin de l’application à ouvrir. open item task n [inh.task > item] : ouvrir des fichiers sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS files (list) : liste des fichiers à ouvrir. power on task n [inh.task > item]: démarre les ordinateurs cible. ÉLÉMENTS contenu par application.Annexe C Suite AppleScript Remote Desktop 199 rename computer task n [inh.task > item] : changer le nom des ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS naming uniquely (boolean) : indique si chaque ordinateur doit présenter un nom numériquement unique target name (Unicode text) : nouveau nom de l’ordinateur. restart task n [inh.task > item] : redémarrer les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS user can save changes or cancel (boolean) : indique si l’utilisateur est autorisé à enregistrer les modifications ou à annuler le redémarrage send message task n [inh.task > item] : envoyer un message texte aux ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS message (Unicode text) : message à afficher sur les écrans. send unix command task n [inh.task > item] : envoyer une commande ou un script UNIX aux ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS script (Unicode text) : chaîne de commande à exécuter. showing output (boolean) : indique si la sortie complète de la commande doit être affichée dans une fenêtre user (Unicode text) : utilisateur sous lequel la commande doit être exécutée. set local startup disk task n [inh. task > item] : définir le volume de démarrage sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS boot volume (Unicode text) : volume spécifique de l’unité pour l’amorçage (facultatif). restarting (boolean) : indique si l’ordinateur doit être redémarré après la définition du volume de démarrage 200 Annexe C Suite AppleScript Remote Desktop set network startup disk task n [inh.task > item] : définir le volume de démarrage sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS from server (Unicode text) : adresse Internet du serveur à partir duquel amorcer l’ordinateur. mount volume (Unicode text) : nom du volume à monter sur le serveur. restarting (boolean) : indique si l’ordinateur doit être redémarré après la définition du volume de démarrage share screen task n [inh. task > item] : partager l’écran d’un ordinateur avec les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS source computer (computer) : ordinateur (autre que celui de l’administrateur) dont l’écran doit être partagé. shutdown task n [inh.task > item] : arrêter les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS user can save changes or cancel (boolean) : indique si l’utilisateur est autorisé à enregistrer les modifications ou à annuler l’arrêt sleep task n [inh.task > item] : mettre les ordinateurs cible en veille. ÉLÉMENTS contenu par application. task n [inh. item] : tâche. Cette classe abstraite représente les tâches pouvant être exécutées par Remote Desktop. Il existe des sous-classes pour chaque type de tâche spécifique. ÉLÉMENTS contenu par application. PROPRIÉTÉS computer list (computer list) : liste d’ordinateurs associée à la tâche. id (Unicode text, r/o) : identificateur unique (UUID) de l’ordinateur. name (Unicode text) : nom de l’ordinateur. recurrence (Unicode text, r/o) : chaîne qui définit la récurrence de la tâche, si elle est définie. starting at (date) : si la tâche est planifiée, date et heure de la première exécution.Annexe C Suite AppleScript Remote Desktop 201 unlock screen task n [inh.task > item] : libérer les écrans des ordinateurs cible. ÉLÉMENTS contenu par application. upgrade client task n [inh.task > item] : mettre à niveau le client Remote Desktop sur les ordinateurs cible. ÉLÉMENTS contenu par application. wake up task n [inh.task > item] : réveiller les ordinateurs cible. ÉLÉMENTS contenu par application.202 D Annexe D Schéma modèle PostgreSQL Ce chapitre contient des commandes SQL permettant d’aider les programmeurs SQL à obtenir le schéma de base de données utilisé dans la base de données de rapports d’Apple Remote Desktop. Vous pouvez utiliser ces connaissances du schéma afin de créer vos propres applications qui accèdent aux informations des rapports Apple Remote Desktop. Modèle de liste du schéma de la base de données principale Commande : /System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "\\d propertynamemap" ard Sortie : Table "public.propertynamemap" Column | Type | Modifiers ---------------+------------------------+----------- objectname | character varying(128) | not null propertyname | character varying(128) | not null propertymapid | integer | Modèle de liste du tableau d’informations système. Commande : /System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "\\d systeminformation" ard Sortie : Table "public.systeminformation" Column | Type | Modifiers --------------+--------------------------+----------- computerid | character(17) | not null objectname | character varying(128) | not null propertyname | character varying(128) | not null itemseq | integer | value | character varying(512) | Annexe D Schéma modèle PostgreSQL 203 lastupdated | timestamp with time zone | Modèle de liste de noms de propriété Commande : /System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "select * from propertynamemap" ard Sortie : objectname | propertyname | propertymapid -----------------------+------------------------------+--------------- Mac_SystemInfoElement | WirelessCardIsActive | 0 Mac_SystemInfoElement | WirelessCardFirmwareVersion | 1 Mac_SystemInfoElement | WirelessCardHardwareAddress | 2 Mac_SystemInfoElement | WirelessCardLocale | 3 Mac_SystemInfoElement | WirelessCardType | 4 Mac_SystemInfoElement | WirelessCardInstalled | 5 Mac_SystemInfoElement | WirelessChannelNumber | 6 Mac_SystemInfoElement | WirelessNetworkAvailable | 7 Mac_SystemInfoElement | WirelessIsComputerToComputer | 8 ...... Modèle de liste de tableau d’un ordinateur Commande : /System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "select * from systeminformation" ard Sortie : computerid | objectname | propertyname | itemseq | value | lastupdated -------------------+----------------------+-----------------+---------+---- -----------------+------------------------ 00:03:93:af:15:cc | Mac_HardDriveElement | CreationDate | 0 | 2005-02-25T03:30:07Z| 2005-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | FileSystemType | 0 | 18475 | 2005-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | FreeSpace | 0 | 4101610 | 2005-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | GroupName | 0 | admin | 2005-02-26 22:21:38-08Index 204 Index A accès basé sur les groupes 69 modification des privilèges 76 via compte local 68 accès invité 72 accès temporaire 72 activation de SSH sur les clients 147 affichage scanneur 54 ajout d’éléments au Dock 146 analyse Bonjour 55 importation de fichiers 58 plage IP 56, 58 réseau local 56 annonce administrateur 101 annonce de texte 101 annulation d’une tâche 108 astuces utilisation de fenêtres de rapport 140 utilisation de la fenêtre Observer 99 attribut mcx_setting 69, 71 autorisation basée sur les groupes 72 autorisations d’accès 66 B Bonjour 55 C Collecte de données par serveur de tâches 124 collecteur de données désigné 124 configuration de l’imprimante 148 configuration des paramètres par défaut du cryptage 83 configuration du disque d’amorçage 142 configuration système requise 42 connexion d’utilisateurs distants 155 console de partage d’écran 103 contrôle d’un client 86 copie d’éléments autorisations UNIX 118 cryptage des données 118 vue d’ensemble 117 copie de fichier élémentaire 119 Copier et ouvrir 119 copie vers des emplacements relatifs 118 Création d’un installeur personnalisé 46, 48 création de scripts Remote Desktop AppleScript 177–179 Automator 180 cryptage configuration des paramètres par défaut 83 description du schéma 83 utilisation unique 84 D déconnexion d’utilisateurs 156 démarrage d’ordinateurs clients 158 démarrer le serveur VNC 75 déplacement de listes d’ordinateurs 62–64 désactiver le son de l’ordinateur 144 description de l’accès SSH 75 désinstallation de Remote Desktop 51 désinstallation du logiciel client 52, 53 discussion 101, 102 discuter 101, 102 E effacement sécurisé de l’écran. Voir mode réseau. enregistrement de rapports 139 enregistrement des préférences de stratégie de rapport 175 enregistrement des réglages 108 enregistrement de tâches 108, 109 envoi d’écran 102 envoi de fichiers vers la corbeille 141, 142 envoi de scripts via une commande UNIX 161–163 état des tâches 107 exceptions des raccourcis clavier 86 F fenêtre observer plusieurs clients 35 fenêtre, raccourcis 40Index 205 fenêtre d’observation 34, 35 fenêtre de contrôle 34 boutons 87–90 fenêtre de rapport 36 fenêtre principale 31 fonctions Tiger uniquement recherche Spotlight 129 G gestion des ressources matérielles 133 Gestionnaire de groupes de travail 50, 146 glisser-déposer copies 120 H historique des tâches 105 I icône du menu Apple Remote Desktop 103, 104 Installation 46 installation, Remote Desktop 43 installation de logiciels 111 installation de paquet 111 Installation en réseau 142 installation hors connexion 113 installation par glisser-déposer 114 interface humaine astuces et raccourcis 40 icônes 31 personnalisation 38 interface utilisateur. Voir interface humaine. L lancement d’applications distantes 151 limitation des autorisations d’accès 73 limitation des fonctions pour les administrateurs 73 liste d’ordinateurs 54 création 60 description 59 intelligente 60 suppression 60 M maintenance des disques durs 145 maintenance du système de fichiers 145 méthodes recommandées création de rapports 125–126 réseaux 79 sécurité 82 méthodes recommandées pour la création de rapports 125–126 méthodes recommandées pour les réseaux 79 mise à jour des logiciels 131 mise à niveau logiciel client 45 Remote Desktop 45 mise en miroir d’un dossier 121 mise en miroir de fichiers 121 Mode Assistance. Voir partage du contrôle mode d’affichage plein écran 89 mode démonstration 102 modèle de stratégie de rapport 175 modèles commandes UNIX 159 modèles de commandes UNIX 159 modèles de tâches commandes UNIX 159 enregistrement 109 mode rideau 89, 155 mode utilisateur 73 multiobservation 94, 100 N NetBoot 142 nettoyage de disques durs 142 noms d’ordinateurs uniques 143 noms de partage des ordinateurs 143 normalisation des préférences 148 Numéro de série 43 numéro de série processeur, accès 133 O observation Dashboard 100 Observer 100 Open Directory 69 optimisation des performances réseau 81 Options d’installation de paquets 118 Options de copie d’éléments 118 outil Éditeur de liste de propriétés 69 outil kickstart 163, 167 outil networksetup 163 outil systemsetup 146, 147, 163, 165 P Paquet d’installation du serveur de tâches 113 paquet de réactivation réseau 153 partage d’écrans 102 partage de presse-papiers 90 partage du contrôle 88 personnalisation de rapports 37 plannings de tâches 176 Préférence Partage 66 Préférences 39 Préférences de contrôle/observation 39 Préférences générales 39 programmes d’installation tiers 115 progression des tâches 105, 107206 Index Q quitter des applications 152 R rapport autorisations d’accès 76 Différences logicielles 132, 173 Historique de l’utilisateur 173 Recherche de fichiers 130, 173 Versions des logiciels 131, 173 Vue d’ensemble du système 133, 173 réactivation de clients 153 recherche de l’espace disque libre 134 recherche de métadonnées 129 recherche Spotlight 129 récupération d’espace disque 141 redémarrage d’ordinateurs clients 157 réglage de la fonction wake-on-LAN 146 réglage des préférences d’économie d’énergie 146 Réglages clients gérés 50 réglages d’observation 95, 96 réglages de coupe-feu 54 remplacement d’éléments copiés 119 renommer éléments copiés 119 plusieurs ordinateurs 143 réparation des autorisations UNIX 145 requêtes utilisateur, affichage 102 réseaux avec AirPort 80 résultats des tâches 108 réutilisation de tâches 108, 109 S scanneurs 54 script de notification 106 sécurité méthodes recommandées 82 préférences 39 serveur de tâches administration 171 clients 172 configuration 170 préférences 39 programmation 170 vue d’ensemble 169 serveur NTP (Network Time Protocol) 143 services de répertoires 69 sources de données de rapport 123 stratégie de téléchargement de données client 174 suivi. Voir suivi des ressources. suivi des adresses Ethernet 136 suivi des ressources cartes d’extension 137 gestion 132 logiciels 131 matériel 133 mémoire 137 modifications logicielles 132 périphériques FireWire 134 périphériques USB 135 suppression de fichiers 141, 142 suppression de Remote Desktop 51 suppression du logiciel client 52, 53 suspension de l’activité de clients 152 système LOM 157, 158 T test des performances réseau 138–139 touches du clavier Apple 87 U utilisation d’un serveur horloge 143 V vérification des interfaces de réseau 136 VNC 74 Client Mac OS X en tant que serveur VNC 93 configuration de base non-Mac OS X 91 connexion au serveur 90 Ctrl + Alt + Suppr 92 désignation d’un affichage personnalisé 93 personnalisation des ports 92 volume audio de l’ordinateur 144 X XML 71 iPhone OS Guide de déploiement en entreprise Deuxième édition, pour la version 3.2 ou ultérieureK Apple Inc. © 2010 Apple Inc. Tous droits réservés. Le présent manuel ne peut pas être copié, en tout ou en partie, sans l’autorisation écrite d’Apple. Le logo Apple est une marque d’Apple Inc., déposée aux États-Unis et dans d’autres pays. L’utilisation du logo Apple du clavier (Option + 1) à des fins commerciales sans l’autorisation écrite préalable d’Apple peut être considérée comme une violation de marque et une compétition déloyale en violation des lois fédérales et des États. Tous les efforts nécessaires ont été mis en œuvre pour que les informations contenues dans ce manuel soient les plus exactes possibles. Apple n’est pas responsable des erreurs d’impression ni des erreurs critiques. Apple 1 Infinite Loop Cupertino, CA 95014 408-996-1010 www.apple.com Apple, le logo Apple, Bonjour, iPhone, iPod, iPod touch, iTunes, Keychain, Leopard, Mac, Macintosh, le logo Mac, Mac OS, QuickTime et Safari sont des marques d’Apple Inc. déposées aux États-Unis et dans d’autres pays. iPad est une marque d’Apple Inc. iTunes Store et App Store sont des marques de services d’Apple Inc. déposées aux États-Unis et dans d’autres pays. MobileMe est une marque de service d’Apple Inc. Les autres noms de sociétés ou de produits mentionnés ici sont des marques de leurs détenteurs respectifs. La mention de produits tiers n’est effectuée qu’à des fins informatives et ne constitue en aucun cas une approbation ni une recommandation. Apple n’assume aucune responsabilité vis-à-vis des performances ou de l’utilisation de ces produits. Publié simultanément aux États-Unis et au Canada. F019-1835/2010-04 3 3 Table des matières Préface 6 iPhone dans l’entreprise 6 Nouveautés d’iPhone OS 3.0 (et ultérieur) pour l’entreprise 7 Configuration requise 8 Microsoft Exchange ActiveSync 11 VPN 12 Sécurité réseau 12 Certificats et identités 13 Comptes de messagerie 13 Serveurs LDAP 13 Serveurs CalDAV 14 Ressources supplémentaires Chapitre 1 15 Déploiement de l’iPhone et de l’iPod touch 16 Activation d’appareils 17 Préparation de l’accès à des services réseau et des données d’entreprise 22 Définition de règlements de code d’appareil 23 Configuration d’appareils 24 Inscription et configuration en mode OTA 29 Autres ressources Chapitre 2 30 Création et déploiement de profils de configuration 31 À propos d’« Utilitaire de configuration iPhone » 32 Création de profils de configuration 44 Modification de profils de configuration 44 Installation de profils d’approvisionnement et d’applications 44 Installation de profils de configuration 48 Suppression et mise à jour de profils de configuration Chapitre 3 49 Configuration manuelle d’appareils 49 Réglages VPN 53 Réglages Wi-Fi 54 Réglages Exchange 59 Installation d’identités et de certificats racine 60 Comptes de courrier électronique supplémentaires4 Table des matières 60 Mise à jour et suppression de profils 60 Autres ressources Chapitre 4 62 Déploiement d’iTunes 62 Installation d’iTunes 64 Activation rapide des appareils avec iTunes 65 Définition de restrictions iTunes 67 Sauvegarde de votre appareil sur iTunes Chapitre 5 69 Déploiement d’applications 69 Inscription au développement d’applications 70 Signature d’applications 70 Création d’un profil d’approvisionnement de distribution 70 Installation de profils d’approvisionnement à l’aide d’iTunes 71 Installation de profils d’approvisionnement à l’aide d’« Utilitaire de configuration iPhone » 71 Installation d’applications à l’aide d’iTunes 72 Installation d’applications à l’aide d’« Utilitaire de configuration iPhone » 72 Utilisation d’applications d’entreprise 72 Désactivation d’une application d’entreprise 72 Autres ressources Annexe A 73 Configuration d’un serveur VPN Cisco 73 Plate-formes Cisco prises en charge 73 Méthodes d’authentification 74 Groupes d’authentification 74 Certificats 75 Réglages IPSec 76 Autres fonctionnalités prises en charge Annexe B 77 Format des profils de configuration 77 Niveau de la racine 78 Contenu des données utiles 79 Donnée utile Profile Removal Password 79 Donnée utile Passcode Policy 81 Donnée utile Email 82 Donnée utile Web Clip 83 Donnée utile Restrictions 84 Donnée utile LDAP 84 Donnée utile CalDAV 85 Donnée utile Calendar Subscription 85 Donnée utile SCEP 86 Donnée utile APN 87 Donnée utile ExchangeTable des matières 5 88 Donnée utile VPN 90 Donnée utile Wi-Fi 92 Profils de configuration d’échantillon Annexe C 97 Exemples de scriptsPréface 6 iPhone dans l’entreprise Découvrez comment intégrer l’iPhone, l’iPod touch et l’iPad dans les systèmes de votre entreprise. Le présent guide est destiné aux administrateurs système. Il contient des informations sur le déploiement et la prise en charge de l’iPhone, de l’iPod touch et de l’iPad dans les environnements d’entreprise. Nouveautés d’iPhone OS 3.0 (et ultérieur) pour l’entreprise iPhone OS 3.x comprend de nombreuses améliorations, notamment les points suivants présentant un intérêt particulier pour les utilisateurs en entreprise.  La synchronisation sans fil de calendriers CalDAV est prise en charge.  La prise en charge des serveurs LDAP pour la recherche de contacts dans les courriers électroniques, les carnets d’adresses et les SMS vient enrichir le logiciel.  Les profils de configuration peuvent être chiffrés et verrouillés à un appareil donné de façon que leur suppression requière un mot de passe administrateur.  « Utilitaire de configuration iPhone » vous permet d’ajouter et de supprimer des profils de configuration chiffrés directement sur les appareils branchés sur votre ordinateur via un câble USB.  Le protocole OCSP (Online Certificate Status Protocol) est pris en charge pour la révocation de certificats.  Les connexions VPN s’appuyant sur des certificats sont maintenant possibles.  La configuration de proxy VPN par le biais d’un profil de configuration et de serveurs VPN est prise en charge.  Les utilisateurs de Microsoft Exchange peuvent inviter d’autres utilisateurs à des réunions. Les utilisateurs de Microsoft Exchange 2007 peuvent également visualiser l’état de réponses.  L’authentification client Exchange ActiveSync par certificat est prise en charge.  De plus amples règlements EAS sont pris en charge, ainsi que le protocole EAS 12.1.Préface iPhone dans l’entreprise 7  D’autres restrictions sur les appareils sont disponibles, y compris la capacité de spécifier la durée pendant laquelle un appareil peut être laissé non verrouillé, de désactiver l’appareil photo et d’empêcher les utilisateurs de prendre des captures d’écran de l’appareil.  Les messages électroniques et les événements de calendrier en local peuvent faire l’objet de recherches. En cas d’usage d’IMAP, de MobileMe et d’Exchange 2007, le courrier électronique résidant sur le serveur peut également faire l’objet de recherches.  D’autres dossiers de courriers électroniques sont éligibles à la livraison push de courrier.  Il est possible de préciser les réglages de proxy de service APN par le biais d’un profil de configuration.  Les clips web sont installables à travers un profil de configuration.  La norme 802.1x EAP-SIM est désormais prise en charge.  Un serveur SCEP (Simple Certificate Enrollment Protocol) peut authentifier et inscrire des appareils en mode OTA.  iTunes est en mesure de stocker des copies de sauvegarde d’appareils sous un format chiffré.  « Utilitaire de configuration iPhone » prend en charge la création de profils via la création de scripts.  L’Utilitaire de configuration iPhone 2.2 prend en charge l’iPad, l’iPhone et l’iPod touch. Mac OS X v10.6 Snow Leopard est requis. Windows 7 est également pris en charge. Configuration requise Lisez cette section si vous souhaitez obtenir une vue d’ensemble de la configuration requise et des différents composants disponibles pour l’intégration de l’iPhone, de l’iPod touch et de l’iPad dans les systèmes de votre entreprise. iPhone et iPod touch Les appareils iPhone et iPod touch que vous utilisez avec le réseau de votre entreprise doivent être mis à jour avec le logiciel iPhone OS 3.1.x. iPad L’iPad doit être mis à jour avec la version iPhone OS 3.2.x. iTunes iTunes 9.1 ou une version ultérieure est requis pour configurer un appareil. iTunes est également requis pour installer les mises à jour de logiciels pour l’iPhone, l’iPod touch et l’iPad. Utilisez également iTunes pour installer des applications et synchroniser de la musique, des vidéos, des notes et d’autres données avec un Mac ou un PC.8 Préface iPhone dans l’entreprise Pour utiliser iTunes, vous devez disposer d’un Mac ou d’un PC équipé d’un port USB 2.0 qui répond à la configuration minimale requise répertoriée sur le site web d’iTunes. Consultez www.apple.com/fr/itunes/download/. « Utilitaire de configuration iPhone » « Utilitaire de configuration iPhone » vous permet, en toute simplicité, de créer, chiffrer et installer des profils de configuration, de contrôler et installer des profils d’approvisionnement et des applications autorisées, ainsi que de capturer des renseignements sur les appareils de capture, notamment leurs historiques de console. « Utilitaire de configuration iPhone » requiert l’un des éléments suivants :  Mac OS X 10.5 Snow Leopard  Windows XP Service Pack 3 avec .NET Framework 3.5 Service Pack 1  Windows Vista Service Pack 1 avec .NET Framework 3.5 Service Pack 1  Windows 7 avec .NET Framework 3.5 Service Pack 1 « Utilitaire de configuration iPhone » fonctionne en mode 32 bits sur les versions 64 bits de Windows. Vous pouvez télécharger le programme d’installation de .Net Framework 3.5 Service Pack 1 à l’adresse suivante : http://www.microsoft.com/downloads/ details.aspx?familyid=ab99342f-5d1a-413d-8319-81da479ab0d7 L’utilitaire vous permet de créer un message Outlook avec un profil de configuration en pièce jointe. De plus, vous avez la possibilité d’attribuer des noms d’utilisateurs et des adresses électroniques issus du carnet d’adresses sur votre ordinateur de bureau à des appareils que vous avez connectés à l’utilitaire. Ces deux fonctionnalités nécessitent Outlook et sont incompatibles avec Outlook Express. Pour tirer parti de ces fonctionnalités sur des ordinateurs Windows XP, il se peut que vous deviez installer la mise à jour de « 2007 Microsoft Office System Update: Redistributable Primary Interop Assemblies ». Cette mise à jour s’avère nécessaire si Outlook est installé avant .NET Framework 3.5 Service Pack 1. Le programme d’installation de Primary Interop Assemblies est disponible à l’adresse suivante :http://www.microsoft.com/downloads/details.aspx?FamilyID=59daebaa-bed4- 4282-a28c-b864d8bfa513 Microsoft Exchange ActiveSync L’iPhone, l’iPod touch et l’iPad prennent en charge les versions suivantes de Microsoft Exchange :  ActiveSync Exchange pour Exchange Server (EAS) 2003 Service Pack 2  ActiveSync Exchange pour Exchange Server (EAS) 2007Préface iPhone dans l’entreprise 9 Pour la prise en charge des stratégies et des fonctionnalités d’Exchange 2007, Service Pack 1 est obligatoire. Règlements Exchange ActiveSync pris en charge Les stratégies Exchange suivantes sont prises en charge :  Exiger le mot de passe sur l’appareil  Longueur de mot de passe minimum  Nombre maximum de tentatives de mot de passe  Exiger tant des chiffres que des lettres  Temps d’inactivité en minutes Les stratégies Exchange 2007 suivantes sont en outre prises en charge :  Autoriser ou interdire un mot de passe simple  Expiration de mot de passe  Historique de mot de passe  Intervalle d’actualisation de stratégie  Nombre minimal de caractères complexes dans les mots de passe  Nécessiter la synchronisation manuelle lors de l’itinérance  Autoriser l’usage de l’appareil photo  Exige le chiffrement de l’appareil Pour une description de chacune des stratégies, consultez la documentation fournie avec Exchange ActiveSync. La stratégie Exchange d’exiger le chiffrement de l’appareil (RequireDeviceEncryption) est prise en charge sur l’iPhone 3GS, sur l’iPod touch (modèles 32 Go ou plus, sortis à l’automne 2009) et sur l’iPad. L’iPhone, l’iPhone 3G et les autres modèles iPod touch ne prennent pas en charge le chiffrement de l’appareil et ne peuvent pas se connecter à un serveur Exchange qui requière cette fonction. Si vous activez le règlement « Exiger tant des chiffres que des lettres » sur Exchange 2003 ou « Exiger des valeurs alphanumériques » sur Exchange 2007, l’utilisateur devra saisir un code pour l’appareil contenant au moins un caractère complexe. La valeur spécifiée par le règlement de délai d’inactivité (MaxInactivityTimeDeviceLock ou AEFrequencyValue) est utilisée pour définir la valeur maximale que les utilisateurs peuvent sélectionner dans Réglages > Général > Verrouillage auto. et dans Réglages > Général > Verrouillage par code > Exiger le code.10 Préface iPhone dans l’entreprise Réinitialisation à distance Vous pouvez réinitialiser un iPhone, un iPod touch ou un iPad à distance. La réinitialisation permet de supprimer toutes les données et les informations de configuration de l’appareil. Le contenu de l’appareil est alors totalement effacé et les réglages d’origine sont restaurés. Important : Sur l’iPhone et l’iPhone 3G, cette réinitialisation peut prendre approximativement une heure pour 8 Go d’espace disque. Branchez l’appareil à l’alimentation avant de le réinitialiser. Si l’appareil s’éteint car sa batterie se vide trop, le processus de réinitialisation reprend dès qu’il est connecté à une source d’alimentation. Sur l’iPhone 3GS et sur l’iPad, la réinitialisation supprime la clé de chiffrement des données (chiffrées en AES 256 bits) et s’exécute instantanément. Avec Exchange Server 2007, vous pouvez lancer une réinitialisation à distance à l’aide de la console de gestion Exchange, d’Outlook Web Access ou de l’outil Exchange ActiveSync Mobile Administration Web Tool. Avec Exchange Server 2003, vous pouvez lancer une réinitialisation à distance à l’aide de l’outil Exchange ActiveSync Mobile Administration Web Tool. Les utilisateurs peuvent également réinitialiser un de leurs appareils en choisissant « Effacer contenu et réglages » dans le menu Réinitialiser des Réglages généraux. Vous pouvez également configurer les appareils pour qu’ils lancent immédiatement une réinitialisation après plusieurs tentatives échouées de mot de passe. Si vous récupérez un appareil qui a été réinitialisé parce que vous l’avez perdu, utilisez iTunes pour le restaurer à l’aide de la dernière sauvegarde de l’appareil. Microsoft Direct Push Le serveur Exchange livre automatiquement le courrier électronique, les contacts et les événements de calendrier sur l’iPhone et l’iPad Wi-Fi + 3G si une connexion de données cellulaire ou Wi-Fi est accessible. L’iPod touch et l’iPad Wi-Fi ne sont pas dotés de capacités pour la connexion cellulaire ; ils ne reçoivent donc les notifications push que lorsqu’ils sont actifs et connectés à un réseau Wi-Fi. Découverte automatique Microsoft Exchange Le service de découverte automatique d’Exchange Server 2007 est pris en charge. Lorsque vous configurez manuellement un appareil, le service de découverte automatique utilise votre adresse électronique et votre mot de passe pour déterminer automatiquement les informations de serveur Exchange correctes. Pour en savoir plus sur l’activation du service de découverte automatique, consultez http://technet.microsoft.com/fr-fr/library/cc539114.aspx.Préface iPhone dans l’entreprise 11 Liste d’adresses globale de Microsoft Exchange L’iPhone, l’iPod touch et l’iPad extraient les informations de contact de l’annuaire d’entreprise du serveur Exchange de votre entreprise. Vous pouvez accéder à l’annuaire lorsque vous réalisez une recherche parmi les contacts et l’on y accède automatiquement pour compléter des adresses électroniques lors de la saisie. Fonctionnalités ActiveSync Exchange complémentaires prises en charge En plus des caractéristiques et fonctionnalités déjà décrites, l’iPhone OS prend en charge :  la création d’invitations à des événements en calendrier (grâce à Microsoft Exchange 2007, vous pouvez également consulter l’état des réponses à vos invitations) ;  le réglage de l’état Libre, Occupé, Tentative ou Absent pour vos événements de calendrier ;  la recherche de messages électroniques sur le serveur (requiert Microsoft Exchange 2007) ;  l’authentification client Exchange ActiveSync par certificat. Fonctionnalités ActiveSync Exchange non prises en charge Toutes les fonctionnalités d’Exchange ne sont pas prises en charge. Les fonctionnalités suivantes, par exemples, ne le sont pas :  Gestion des dossiers  Ouverture de liens pointant vers des documents stockés sur des serveurs Sharepoint dans des messages électroniques  Synchronisation de tâches  Définition d’un message de réponse automatique d’absence  Marquage de messages pour suivi ultérieur VPN L’iPhone OS fonctionne avec les serveurs VPN qui prennent en charge les protocoles et méthodes d’authentification suivants :  L2TP/IPSec avec authentification des utilisateurs par mot de passe MS-CHAPV2, RSA SecurID et CryptoCard et authentification des ordinateurs par secret partagé.  PPTP avec authentification des utilisateurs par mot de passe MS-CHAPV2, RSA SecurID et CryptoCard.  Cisco IPSec avec authentification des utilisateurs par mot de passe, RSA SecurID ou CryptoCard et authentification des ordinateurs par secret partagé et certificats. Consultez l’Annexe A pour voir la liste des serveurs VPN Cisco compatibles et pour obtenir des recommandations sur la configuration.12 Préface iPhone dans l’entreprise Cisco IPSec avec l’authentification par certificat prend en charge le VPN sur demande pour les domaines indiqués lors de la configuration. Consultez « Réglages VPN » à la page 38 pour en savoir plus. Sécurité réseau L’iPhone OS prend en charge les normes de sécurité de mise en réseau sans fil 802.11i suivantes, comme défini par la Wi-Fi Alliance :  WEP  WPA Personal  WPA Enterprise  WPA2 Personal  WPA2 Enterprise De plus, l’iPhone OS prend en charge les méthodes d’authentification 802.1X pour réseaux WPA Enterprise et WPA2 Enterprise suivantes :  EAP-TLS  EAP-TTLS  EAP-FAST  EAP-SIM  PEAP v0, PEAP v1  LEAP Certificats et identités L’iPhone, l’iPod touch et l’iPad peuvent utiliser des certificats X.509 avec des clés RSA. Les extensions .cer, .crt et .der sont reconnues. Safari, Mail, VPN et d’autres applications réalisent des évaluations de chaîne de certificat. Utilisez des fichiers P12 (norme PKCS #12) qui ne contiennent qu’une identité. Les extensions .p12 et .pfx sont reconnues. Lorsqu’une identité est installée, l’utilisateur est invité à saisir la phrase clé qui la protège. Vous pouvez installer manuellement les certificats nécessaires pour établir la chaîne de certificat vers un certificat racine ou en utilisant les profils de configuration. Il n’est pas nécessaire d’ajouter les certificats racine qu’Apple a placés sur l’appareil. Pour afficher la liste des racines système préinstallées, consultez l’article du support d’Apple à l’adresse http://support.apple.com/kb/HT3580?locale=fr_FR. Les certificats sont installables de façon sécurisée en mode OTA par le biais du protocole SCEP. Consultez « Vue d’ensemble du processus d’inscription et de configuration authentifié » à la page 24 pour en savoir plus.Préface iPhone dans l’entreprise 13 Comptes de messagerie L’iPhone, l’iPod touch et l’iPad prennent en charge les solutions de courrier électronique compatibles IMAP4 et POP3 standard de l’industrie sur une série de plate-formes serveur, notamment Windows, UNIX, Linux et Mac OS X. Vous pouvez également utiliser le protocole IMAP pour accéder au courrier électronique des comptes Exchange en plus du compte Exchange que vous utilisez avec la technologie Push directe. Si un utilisateur effectue une recherche parmi ses courriers électroniques, il se voit proposé de poursuivre la recherche sur le serveur de messagerie. Ce procédé fonctionne avec Microsoft Exchange Server 2007 ainsi qu’avec la plupart des comptes IMAP. Les informations du compte de messagerie de l’utilisateur, notamment l’identifiant d’utilisateur Exchange et son mot de passe, sont stockées de façon sécurisée sur l’appareil. Serveurs LDAP L’iPhone, l’iPod touch et l’iPad récupèrent les coordonnées depuis les annuaires d’entreprise de serveurs LDAPv3 dans votre entreprise. Vous pouvez accéder aux annuaires lors de la recherche parmi les contacts. Ces derniers sont automatiquement accédés pour compléter les adresses électroniques au fur et à mesure que vous les saisissez. Serveurs CalDAV L’iPhone, l’iPod touch et l’iPad synchronisent les données de calendrier avec le serveur CalDAV de votre entreprise. Les modifications apportées au calendrier sont régulièrement actualisées entre l’appareil et le serveur. Il vous est également possible de vous abonner à des calendriers publiés en lecture seule, par exemple des calendriers de jours fériés ou l’emploi du temps d’un collègue. La création et l’envoi de nouvelles invitations de calendrier depuis un appareil ne sont pas pris en charge pour les comptes CalDAV.14 Préface iPhone dans l’entreprise Ressources supplémentaires En plus de ce guide, les publications et sites web suivants fournissent des informations utiles :  page web de l’iPhone en entreprise à l’adresse www.apple.com/fr/iphone/enterprise ;  La page iPad en entreprise, à l’adresse : www.apple.com/fr/ipad/business/  vue d’ensemble des produits Exchange à l’adresse http://technet.microsoft.com/fr-fr/library/bb124558.aspx ;  déploiement d’Exchange ActiveSync à l’adresse http://technet.microsoft.com/fr-fr/library/aa995962.aspx ;  Bibliothèque de documentation technique Exchange 2003 à l’adresse http://technet.microsoft.com/fr-fr/library/bb123872(EXCHG.65).aspx ;  Gestion de la sécurité Exchange ActiveSync à l’adresse http://technet.microsoft.com/fr-fr/library/bb232020(EXCHG.80).aspx ;  page web « Wi-Fi for Enterprise » à l’adresse www.wi-fi.org/enterprise.php (en anglais) ;  connectivité VPN iPhone pour les appareils de sécurité adaptatifs Cisco (ASA) à l’adresse www.cisco.com/en/US/docs/security/vpn_client/cisco_vpn_client/iPhone/2.0/connectivity/guide/iphone.html.  « Guide de l’utilisateur de iPhone », disponible au téléchargement à l’adresse www.apple.com/fr/support/iphone/ Pour visualiser le guide sur l’iPhone, touchez le signet « Guide de l’utilisateur iPhone » dans Safari ou rendez-vous à la page http://support.apple.com/fr_FR/manuals/#iphone.  visite guidée de l’iPhone, à l’adresse http://www.apple.com/fr/iphone/guidedtour/ ;  « Guide de l’utilisateur iPod touch », disponible au téléchargement à l’adresse www.apple.com/fr/support/ipodtouch Pour visualiser le guide sur l’iPod touch, touchez le signet « Guide de l’utilisateur iPod touch » dans Safari ou rendez-vous à la page http://support.apple.com/fr_FR/manuals/#ipodtouch  visite guidée de l’iPod touch, à l’adresse www.apple.com/fr/ipodtouch/guidedtour/ ;  « Guide de l’utilisateur iPad », disponible au téléchargement à l’adresse www.apple.com/fr/support/ipad/. Pour visualiser le guide sur l’iPad sur l’iPad, touchez le signet « Guide de l’utilisateur » dans Safari ou rendez-vous à la page http://support.apple.com/fr_FR/manuals/#ipad.  visite guidée de l’iPad, à l’adresse www.apple.com/ipad/guided-tours/1 15 1 Déploiement de l’iPhone et de l’iPod touch Le présent chapitre fournit une vue d’ensemble de la manière de déployer l’iPhone, l’iPod touch et l’iPad dans votre entreprise. L’iPhone, l’iPod touch et l’iPad sont conçus de manière à s’intégrer facilement aux systè- mes de votre entreprise, notamment avec Microsoft Exchange 2003 et 2007, les réseaux sans fil 802.1X sécurisés et les réseaux VPN IPSec Cisco. Comme pour toutes les solutions d’entreprise, une bonne planification et une bonne connaissance des options de déploiement dont vous disposez rendent le déploiement plus facile et plus efficace, tant pour vous que pour vos utilisateurs. Lorsque vous planifiez le déploiement de l’iPhone, de l’iPod touch et de l’iPad, étudiez les questions suivantes :  Comment activer les iPhone et iPad (modèles Wi-Fi + 3G) de votre entreprise pour profiter de votre forfait mobile ?  À quels services, données et applications du réseau entreprise les utilisateurs doivent-ils accéder ?  Quels règlements voulez-vous mettre en place sur les appareils pour protéger les données confidentielles de l’entreprise ?  Voulez-vous configurer les appareils manuellement un à un ou utiliser un processus optimisé pour la configuration d’un vaste parc ? Les spécificités de l’environnement, des règlements informatiques, de l’opérateur de télécommunication sans fil et de vos besoins en matière d’informatique et de communication de votre entreprise influencent la manière dont vous définissez votre stratégie de déploiement.16 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch Activation d’appareils Chaque iPhone doit être activé auprès de votre opérateur de télécommunication sans fil pour donner et recevoir des appels, envoyer des messages de texte ou se connecter au réseau de données cellulaire. Prenez contact avec votre opérateur pour connaître les tarifs voix et données et obtenir des instructions sur l’activation pour les clients privés et professionnels. Vous ou vos utilisateurs devez installer une carte SIM dans l’iPhone. Une fois que la carte SIM est installée, l’iPhone doit être connecté à un ordinateur sur lequel iTunes est installé pour achever le processus d’activation. Si la carte SIM est déjà activée, l’iPhone est prêt pour une utilisation immédiate. À défaut, iTunes vous guide dans le processus d’activation d’une nouvelle ligne de service. L’iPad doit être connecté à un ordinateur disposant d’iTunes afin d’activer l’appareil. Aux États-Unis, pour les modèles iPad Wi-Fi + 3G, vous pouvez souscrire et gérer (ou annuler) votre forfait données AT&T à l’aide de l’iPad. Accédez à Réglages > Données cellulaires > Visualiser le compte. Si l’iPad est déverrouillé, vous pouvez utiliser l’opérateur que vous voulez. Contactez votre opérateur pour configurer un compte et obtenir une carte micro SIM compatible. Aux États-Unis, les cartes micro SIM compatibles avec AT&T sont incluses avec l’iPad Wi-Fi + 3G. Bien qu’il n’y ait pas service cellulaire ni de carte SIM pour l’iPod touch et l iPad Wi-Fi, ils doivent aussi être connectés à un ordinateur équipé d’iTunes pour l’activation. iTunes étant obligatoire pour achever le processus d’activation, vous devez d’abord choisir entre installer iTunes sur le Mac ou le PC de chaque utilisateur ou procéder à l’activation de chaque appareil avec votre propre installation d’iTunes. Après l’activation, iTunes n’est plus requis pour pouvoir utiliser l’appareil avec vos systèmes d’entreprise, mais il est nécessaire pour synchroniser de la musique, de la vidéo et les signets des navigateurs web avec un ordinateur. Il est aussi requis pour télécharger et installer des mises à jour de logiciels pour des appareils, et pour installer vos applications d’entreprise. Pour en savoir plus sur l’activation des appareils et l’utilisation d’iTunes, consultez le chapitre 4.Chapitre 1 Déploiement de l’iPhone et de l’iPod touch 17 Préparation de l’accès à des services réseau et des données d’entreprise Le logiciel iPhone OS 3.x permet d’utiliser du courrier électronique sécurisé, des contacts et des calendriers push avec votre solution Microsoft Exchange Server 2003 ou 2007, ainsi que la recherche globale d’adresses, l’effacement à distance et l’application de règlements de codes des appareils. Il permet également aux utilisateurs de se connecter de manière sécurisée à des ressources d’entreprise via des réseaux sans fil WPA Enterprise et WPA2 Enterprise utilisant l’authentification sans fil 802.1X et/ou par VPN à l’aide des protocoles PPTP, LT2P sur IPSec ou Cisco IPSec. Si votre entreprise n’utilise pas Microsoft Exchange, vos utilisateurs peuvent quand même employer l’iPhone ou l’iPod touch pour synchroniser du courrier électronique sans fil avec la plupart des serveurs et des services POP ou IMAP standard. En outre, ils peuvent utiliser iTunes pour synchroniser des événements de calendrier et des contacts de Mac OS X iCal et Carnet d’adresses ou de Microsoft Outlook sur un PC sous Windows. En ce qui concerne l’accès sans fil aux calendriers et aux annuaires, CalDAV et LDAP sont pris en charge. Lorsque vous déterminez les services réseau auxquels vous voulez que les utilisateurs accèdent, consultez les informations de la section suivante. Microsoft Exchange L’iPhone communique directement avec votre serveur Microsoft Exchange Server via Microsoft Exchange ActiveSync (EAS). Exchange ActiveSync maintient une connexion entre le serveur Exchange et l’iPhone ou l’iPad Wi-Fi + 3G, de manière à ce que l’appareil soit actualisé instantanément lors de la réception d’un message électronique ou de l’invitation à une réunion. Ne possédant pas de connexion cellulaire, l’iPod touch et l’iPad Wi-Fi ne reçoivent les notifications push que lorsqu’ils sont activés et connectés à un réseau Wi-Fi. Si votre entreprise prend en charge Exchange ActiveSync sur Exchange Server 2003 ou Exchange Server 2007, les services requis sont déjà en place. Pour Exchange Server 2007, assurez-vous que le rôle d’accès au client est installé. Pour Exchange Server 2003, assurez-vous qu’Outlook Mobile Access (OMA) est activé. Si vous disposez d’un serveur Exchange mais que votre entreprise n’utilise pas encore Exchange ActiveSync, lisez attentivement les informations des sections suivantes. Configuration du réseau  Assurez-vous que le port 443 est ouvert sur le coupe-feu. Si votre entreprise utilise Outlook Web Access, le port 443 est probablement déjà ouvert.18 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch  Vérifiez qu’un certificat de serveur est installé sur le serveur Exchange frontal et activez l’authentification de base uniquement dans les propriétés Méthode d’authentification afin d’exiger une connexion SSL à l’annuaire Microsoft Server ActiveSync de votre serveur IIS.  Si vous utilisez un serveur Microsoft Internet Security and Acceleration (ISA), vérifiez qu’un certificat de serveur est installé et mettez à jour le serveur DNS public de manière à ce qu’il résolve correctement les connexions entrantes.  Assurez-vous que le DNS de votre réseau renvoie une adresse unique et routable depuis l’extérieur au serveur Exchange ActiveSync tant pour les clients intranet que pour les clients Internet. Cela est obligatoire pour que les appareils puissent utiliser la même adresse IP pour communiquer avec le serveur lorsque les deux types de connexion sont actifs.  Si vous utilisez un serveur ISA, créez un écouteur web ainsi qu’une règle de publication d’accès pour client web Exchange. Consultez la documentation de Microsoft pour obtenir des informations détaillées.  Pour tous les coupe-feu et équipements réseau, définissez à 30 minutes le délai d’attente en cas de session inactive. Pour en savoir plus sur les intervalles de pulsations et de délai d’attente, consultez la documentation de Microsoft Exchange à l’adresse suivante : http://technet.microsoft.com/en-us/library/cc182270.aspx. Configuration du compte Exchange  Activez Exchange ActiveSync pour certains utilisateurs ou groupes à l’aide du service Active Directory. Ils sont activés par défaut sur tous les appareils mobiles au niveau organisationnel dans Exchange Server 2003 et Exchange Server 2007. Pour Exchange Server 2007, consultez la configuration des destinataires dans la console Exchange Management.  Configurez les fonctionnalités, les règlements et les réglages en matière de sécurité des appareils mobiles à l’aide d’Exchange System Manager. Pour Exchange Server 2007, effectuez la configuration dans la console Exchange Management.  Téléchargez et installez l’outil Microsoft Exchange ActiveSync Mobile Administration Web Tool, qui est nécessaire pour lancer une réinitialisation à distance. Pour Exchange Server 2007, une réinitialisation à distance peut également être lancée à l’aide d’Outlook Web Access ou de la console Exchange Management. Réseaux WPA/WPA2 Enterprise La prise en charge de WPA Enterprise et de WPA2 Enterprise permet de s’assurer que l’on accède aux réseaux sans fil d’entreprise de manière sécurisée sur l’iPhone, l’iPod touch et l’iPad. WPA/WPA2 Enterprise utilise le chiffrement AES à 128 bits, une méthode de chiffrement par blocs qui a fait ses preuves et qui confère à la protection des données d’entreprise un haut degré d’assurance.Chapitre 1 Déploiement de l’iPhone et de l’iPod touch 19 Avec la prise en charge de l’authentification 802.1X, les appareils sous iPhone OS peuvent être intégrés dans une grande variété d’environnements de serveur RADIUS. Les méthodes d’authentification sans fil 802.1X, telles que EAP-TLS, EAP-TTLS, EAP-FAST, PEAPv0, PEAPv1 et LEAP, sont prises en charge. Configuration d’un réseau WPA/WPA2 Enterprise  Vérifiez que les équipements réseau sont compatibles et sélectionnez un type d’authentification (type EAP) pris en charge par l’iPhone, l’iPod touch et l’iPad. Assurez-vous que 802.1X est activé sur le serveur d’authentification et, si nécessaire, installez un certificat de serveur et assignez des permissions d’accès réseau aux utilisateurs et groupes.  Configurez des points d’accès sans fil pour l’authentification 802.1X et saisissez les informations sur le serveur RADIUS correspondantes.  Testez votre déploiement 802.1X avec un Mac ou un PC pour vous assurer que l’authentification RADIUS est configurée correctement.  Si vous comptez utiliser l’authentification par certificats, assurez-vous que votre infrastructure à clé publique est configurée de manière à prendre en charge les certificats d’appareil et d’utilisateur avec le processus de distribution de clés correspondant.  Vérifiez la compatibilité de vos formats de certificat avec l’appareil et votre serveur d’authentification. Pour en savoir plus sur les certificats, consultez « Certificats et identités » à la page 12. Réseaux privés virtuels L’accès sécurisé à des réseaux privés est pris en charge sur l’iPhone, l’iPod touch et l’iPad à l’aide des protocoles Cisco IPSec, L2TP sur IPSec et du protocole de réseau privé virtuel PPTP. Si votre organisation prend en charge l’un de ces protocoles, aucune configuration réseau ni d’application de tierce partie n’est nécessaire pour utiliser vos appareils avec votre infrastructure VPN. Les déploiements Cisco IPSec peuvent bénéficier de l’authentification par certificats à l’aide de certificats x.509 standard de l’industrie. L’authentification par certificats vous permet également de bénéficier des connexions VPN sur demande, assurant un accès sans fil continu et sécurisé au réseau de votre entreprise. Pour l’authentification par jetons à deux facteurs, l’iPhone OS prend en charge RSA SecurID et CryptoCard. Les utilisateurs saisissent leur PIN et leur mot de passe à utilisation unique généré par jeton directement sur leur appareil lorsqu’ils établissent une connexion VPN. Consultez l’Annexe A pour voir la liste des serveurs VPN Cisco compatibles et pour obtenir des recommandations sur la configuration. L’iPhone, l’iPod touch et l’iPad prennent également en charge l’authentification par secret partagé pour les déploiements Cisco IPSec et L2TP/IPSec ainsi que MS-CHAPv2 pour l’authentification par nom d’utilisateur et mot de passe simple.20 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch La configuration automatique de proxy VPN (PAC et WPAD) est aussi prise en charge. Elle vous permet de préciser les réglages du serveur proxy pour accéder à des URL spécifiques. Instructions pour la configuration d’un VPN  Le système d’exploitation iPhone OS s’intègre à la plupart des réseaux VPN existants. La configuration nécessaire pour que les appareils sous iPhone OS puissent accéder à votre réseau doit donc être minimale. La meilleure manière de préparer le déploiement consiste à vérifier si les protocoles VPN et les méthodes d’authentification utilisés par votre entreprise sont pris en charge par l’iPhone.  Assurez-vous que vos concentrateurs VPN sont bien compatibles avec les normes. Il est aussi recommandé de vérifier le chemin d’authentification jusqu’à votre serveur RADIUS ou d’authentification pour vous assurer que les normes prises en charge par l’iPhone OS sont activées au sein de votre implémentation.  Vérifiez auprès de votre fournisseur de solutions que les derniers correctifs de sécurité et programmes internes sont bien installés sur vos logiciels et votre équipement.  Si vous voulez configurer des réglages de proxy propres à des URL, placez un fichier PAC sur un serveur web accessible avec les réglages VPN de base, puis assurez-vous qu’il est transféré avec un type MIME d’application/x-ns-proxy-autoconfig. Une autre solution consiste à configurer votre DNS ou DHCP afin de fournir l’emplacement d’un fichier WPAD sur un serveur accessible de la même manière. Courrier électronique IMAP Si vous n’utilisez pas Microsoft Exchange, vous pouvez quand même implémenter une solution de courrier électronique à base de normes sécurisée à l’aide de tout serveur de courrier électronique prenant en charge IMAP et configuré pour exiger l’authentification des utilisateurs et SSL. Par exemple, vous pouvez accéder au courrier électronique Lotus Notes/Domino ou Novell GroupWise en utilisant cette technique. Les serveurs de messagerie peuvent se trouver au sein d’un sous-réseau de zone démilitarisée, derrière un coupe-feu d’entreprise, ou dans les deux. Avec SSL, l’iPhone OS prend en charge le chiffrement 128 bits et les certificats X.509 émis par les principales autorités de certificat. Il prend également en charge des méthodes d’authentification informatiques fortes actuelles, notamment MD5 Challenge-Response et NTLMv2. Instructions pour la configuration d’un réseau IMAP  Pour une meilleure protection, installez un certificat numérique émis par une autorité de certificat (AC) de confiance sur le serveur. L’installation d’un certificat émis par une AC est essentielle dans le processus de vérification de votre serveur proxy en tant qu’entité de confiance au sein de l’infrastructure de votre entreprise. Voir « Réglages de références » à la page 42 pour en savoir plus sur l’installation de certificats sur l’iPhone.Chapitre 1 Déploiement de l’iPhone et de l’iPod touch 21  Pour autoriser les appareils sous iPhone OS à relever le courrier électronique sur votre serveur, ouvrez le port 993 dans le coupe-feu et assurez-vous que le serveur proxy est configuré de manière à utiliser IMAP sur SSL.  Pour autoriser les appareils à envoyer du courrier électronique, le port 587, 465 ou 25 doit être ouvert. Le port 587, qui est utilisé en premier, constitue le meilleur choix. Annuaires LDAP L’iPhone OS vous permet d’accéder aux serveurs d’annuaires LDAP et fournit un annuaire d’adresses global et des informations similaires à la Liste d’adresses globale de Microsoft Exchange. Si vous configurez un compte LDAP sur l’appareil, ce dernier recherche alors l’attribut namingContexts au niveau root du serveur pour identifier la base de recherche par défaut. L’étendue de recherche est définie par défaut sur l’arborescence (Sous-arbre). Calendriers CalDAV La prise en charge CalDAV d’iPhone OS permet d’assurer l’organisation du temps et des calendriers globaux pour les entreprises qui n’utilisent pas Microsoft Exchange. L’iPhone OS fonctionne avec les serveurs de calendrier prenant en charge la norme CalDAV. Abonnements aux calendriers Si vous comptez publier des calendriers en lecture seule incluant des événements communs, tels que les vacances ou des événements particuliers programmés, les appareils sous iPhone OS peuvent s’abonner à des calendriers et afficher ainsi leurs renseignements en plus de leurs calendriers Microsoft Exchange et CalDAV. L’iPhone OS manipule les fichiers de calendrier au format iCalendar (.ics) standard. Un moyen facile pour distribuer les calendriers auxquels vos utilisateurs se sont abonnés consiste à envoyer l’URL complète par SMS ou par courrier électronique. Lorsque l’utilisateur tapote sur le lien, l’appareil l’invite à s’abonner au calendrier spécifié. Applications d’entreprise Si vous avez l’intention de déployer des applications iPhone OS d’entreprise, installezles sur vos appareils à l’aide d’« Utilitaire de configuration iPhone » pour Mac OS X ou d’iTunes pour Mac ou Windows. Une fois que vous avez déployé des applications sur des appareils d’utilisateurs, la mise à jour de celles-ci sera plus aisée si iTunes est installé sur le Mac ou le PC de chaque utilisateur.22 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch Protocole de vérification en ligne de certificat (OSCP - Online Certificate Status Protocol) Lorsque vous fournissez des certificats numériques pour les appareils sous iPhone OS, pensez à les émettre de façon à ce qu’ils soient compatibles avec le protocole OCSP. Ainsi, l’appareil demande à votre serveur OCSP si le certificat a été révoqué avant de l’utiliser. Définition de règlements de code d’appareil Une fois définis les services et les données réseau auxquels vos utilisateurs doivent avoir accès, vous devez choisir les règlements de code d’appareil à mettre en place. Pour les entreprises dont les réseaux, systèmes ou applications n’exigent pas de mot de passe ni de jeton d’authentification, il est recommandé de définir des codes sur les appareils. Si vous utilisez l’authentification par certificats pour un réseau 802.1X ou un VPN Cisco IPSec, ou si votre application d’entreprise enregistre vos références d’ouverture de session, vous devez obliger les utilisateurs à définir un code d’appareil avec un délai d’attente court pour que les appareils se verrouillent rapidement en cas de perte ou de vol. Vous pouvez définir les règlements sur l’iPhone, l’iPod touch et l’iPad de l’une des deux manières. Si l’appareil est configuré pour accéder à un compte Microsoft Exchange, les stratégies Exchange ActiveSync sont transmises à l’appareil à travers une connexion sans fil. Cela vous permet d’appliquer et de mettre à jour les règlements sans intervention de l’utilisateur. Pour en savoir plus sur les règlements EAS, consultez « Règlements Exchange ActiveSync pris en charge » à la page 9. Si vous n’utilisez pas Microsoft Exchange, vous pouvez définir des règlements similaires sur vos appareils en créant des profils de configuration. Lorsque vous modifiez un règlement, les utilisateurs doivent installer le profil mis à jour que vous leur adressez par le biais d’« Utilitaire de configuration iPhone ». Pour en savoir plus sur les règlements de code d’appareil, consultez « Réglages relatifs au code » à la page 35. Si vous utilisez Microsoft Exchange, vous pouvez également compléter vos règlements EAS en utilisant les règlements de configuration. Vous accédez par exemple à des règlements qui ne sont pas disponibles dans Microsoft Exchange 2003 ou qui vous permettent de définir des règlements spécifiques pour les appareils sous iPhone OS.Chapitre 1 Déploiement de l’iPhone et de l’iPod touch 23 Configuration d’appareils Vous devez ensuite choisir la manière dont vous allez configurer chaque iPhone, iPod touch ou iPad. Cette décision dépend en partie du nombre d’appareils que vous allez devoir déployer et gérer. Si le nombre d’appareils est peu élevé, il peut cependant s’avérer plus simple, pour vous ou vos utilisateurs, de configurer chaque appareil manuellement. Cela implique d’utiliser l’appareil pour définir les réglages de chaque compte de courrier électronique, les réglages Wi-Fi et les informations de configuration VPN. Consultez le chapitre 3 pour en savoir plus sur la configuration manuelle. Si vous déployez un grand nombre d’appareils ou si les réglages de courrier électronique, réglages réseau et certificats à installer sont nombreux, vous voudrez sans doute configurer les appareils en créant et distribuant des profils de configuration. Les profils de configuration permettent de charger rapidement des réglages et des informations d’autorisation sur un appareil. Certains réglages VPN et Wi-Fi ne peuvent être définis qu’à l’aide d’un profil de configuration et, si vous n’utilisez pas Microsoft Exchange, vous devez faire appel à un profil de configuration pour définir des règlements de code d’appareil. Vous pouvez chiffrer et signer les profils de configuration, ce qui vous permet de limiter leur usage à un appareil donné et empêche quiconque de modifier les réglages inclus dans un profil. Vous avez également la possibilité de marquer un profil comme étant verrouillé à un appareil de sorte qu’une fois installé, personne ne peut le supprimer sans passer par la destruction de toutes les données de l’appareil ou, le cas échéant, introduire le code d’un administrateur. Que vous configuriez les appareils manuellement ou à l’aide de profils de configuration, vous devez également choisir entre configurer les appareils vous-même ou délé- guer cette tâche à vos utilisateurs. Votre choix va dépendre de l’emplacement de vos utilisateurs, du règlement de votre entreprise en matière de gestion de l’équipement informatique par les utilisateurs eux-mêmes et de la complexité de la configuration des appareils que vous comptez déployer. Les profils de configuration sont idéaux dans les grandes entreprises, pour les employés qui travaillent à distance ou pour les utilisateurs qui ne sont pas capables de configurer leurs appareils. Si vous voulez que les utilisateurs activent leur appareil eux-mêmes ou s’ils doivent installer ou mettre à jour des applications d’entreprise, iTunes doit être installé sur le Mac ou le PC de chaque utilisateur. iTunes est également nécessaire pour les mises à jour de logiciels de l’iPhone OS, ce qui constitue un point important si vous choisissez de ne pas distribuer iTunes à vos utilisateurs. Pour obtenir en savoir plus sur le déploiement d’iTunes, consultez le chapitre 4.24 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch Inscription et configuration en mode OTA L’inscription est le processus d’authentification d’un appareil et d’un utilisateur afin d’automatiser le processus de distribution des certificats. Les certificats numériques fournissent de nombreux avantages aux utilisateurs. Ils permettent d’authentifier l’accès à des services clé professionnels, tels que Microsoft Exchange ActiveSync, les réseaux sans fil WPA2 Enterprise et les connexions VPN en entreprise. L’authentification par certificat permet également l’utilisation du VPN sur demande pour l’accès direct aux réseaux en entreprise. Outre les fonctionnalités d’inscription en mode OTA pour délivrer des certificats pour l’infrastructure de clé publique (PKI, Public Key Infrastructure) de votre entreprise, vous pouvez également déployer des profils de configuration d’appareil. Cela permet de limiter aux seuls utilisateurs de confiance d’accéder aux services de l’entreprise et de s’assurer que les appareils de ces utilisateurs sont configurés en accord avec votre règlement informatique. Dans la mesure où les profils de configuration peuvent être à la fois chiffrés et verrouillés, il est impossible de supprimer leurs réglages, de les modifier ou de les partager avec autrui. Ces fonctionnalités vous sont proposées dans le cadre du processus en mode OTA décrit plus loin, et sont en outre accessibles par le biais d’« Utilitaire de configuration iPhone » pour paramétrer des appareils branchés sur l’ordinateur servant à votre administration. Consultez le chapitre 2 pour en savoir plus sur l’usage d’« Utilitaire de configuration iPhone ». La mise en service de l’inscription et de la configuration en mode OTA impose le développement et l’intégration de services d’authentification, d’annuaire et de certificats. Vous pouvez réaliser le déploiement par le biais de services web standard puis, une fois en place, permettre à vos utilisateurs de configurer leur appareil de façon sécurisée en s’authentifiant. Vue d’ensemble du processus d’inscription et de configuration authentifié Pour mettre en place ce processus, vous devez créer votre propre service de distribution de profils chargé d’accepter les connexions HTTP, d’authentifier les utilisateurs, de créer les profils mobileconfig et de gérer le processus principal décrit dans cette rubrique. Vous devez également demander à une AC (Autorité de Certification) de produire les références de l’appareil et de vous les communiquer par SCEP (Simple Certificate Enrollment Protocol). Pour retrouver les liens vers les rubriques sur PKI, SCEP, ainsi que les rubriques connexes, consultez la section « Autres ressources » à la page 29. Le diagramme qui suit décrit le processus d’inscription et de configuration que l’iPhone prend en charge.Chapitre 1 Déploiement de l’iPhone et de l’iPod touch 25 Phase 1 – Lancement de l’inscription : à l’aide de Safari, l’utilisateur accède à l’URL du service de distribution de profils que vous avez créé. Vous pouvez distribuer cette URL par SMS ou par courrier électronique. Cette étape constitue la demande d’inscription, représentée par l’étape 1 dans le graphique, au cours de laquelle vous devez confirmer l’identité de l’utilisateur. Cette authentification peut constituer une simple authentification de base, mais vous pouvez aussi la faire transiter par vos services d’annuaire. En étape 2, votre service transmet en réponse un profil de configuration (.mobileconfig). Cette réponse compile la liste des attributs que l’appareil doit fournir en autre réponse, et une clé prépartagée (appelée requête ou vérification) pouvant éventuellement contenir l’identité de l’utilisateur de façon à pouvoir personnaliser, plus en aval de cette procédure, le processus de configuration pour chaque utilisateur. Les attributs d’appareil que le service peut demander sont la version d’iPhone OS, l’identifiant de l’appareil (l’adresse MAC), le type de produit (l’iPhone 3GS renvoie à iPhone2,1), l’identifiant du téléphone (IMEI) et les renseignements sur la SIM (l’ICCID). Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez « Échantillon de réponse du serveur (phase 1) » à la page 92. Service de profils Attributs demandés : UDID, version d’OS, IMEI Vérification choisie : AnnieLantelme1 URL pour la réponse : https://profils.exemple.com Phase 1 - Lancement de l’inscription Utilisateur : Annie Lantelme Demande d’inscription Demande de renseignements sur l’appareil exemple exemple 1 226 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch Phase 2 – Authentification de l’appareil : une fois que l’utilisateur a accepté l’installation du profil reçu en phase 1, l’appareil recherche les attributs demandés, ajoute la réponse de vérification (si elle a été fournie) et signe la réponse à l’aide de l’identité intégrée à l’appareil (c’est-à-dire le certificat émis par Apple), puis la retransmet au serveur à l’aide d’une méthode Post HTTP. Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez « Échantillon de réponse de l’appareil (phase 2) » à la page 93. Service de profils Attributs : UDID, version d’OS, IMEI Vérification choisie : AnnieLantelme1 Phase 2 - Authentification de l’appareil Réponse signée via POST exempleChapitre 1 Déploiement de l’iPhone et de l’iPod touch 27 Phase 3 – Installation du certificat : en étape 1, le service de distribution de profils en spécifiant les instructions pour que l’appareil génère une clé (RSA 1024) et l’endroit où il doit la renvoyer à travers SCEP (Simple Certificate Enrollment Protocol) pour obtenir la certification. En étape 2, la demande SCEP doit être gérée automatiquement, en se servant de la vérification en réponse issue du paquet SCEP pour authentifier la demande. En troisième étape, l’AC répond par un certificat de chiffrement pour l’appareil. Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez « Échantillon de réponse du serveur (phase 3) avec spécifications SCEP » à la page 94. Service de profils Service en matière d’émission de certificat Phase 3 - Installation du certificat de l’appareil Vérification Spécifications de la génération de clés URL pour la réponse Vérification Demande de signature de certificat Clé publique Certificat de l’appareil RSA : 1024 Vérification : AnnieLantelme1 https://ca.exemple.com/ getkey.exe exemple 1 2 328 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch Phase 4 – Configuration de l’appareil : pour commencer, l’appareil répond par la liste des attributs, laquelle doit être signée à l’aide du certificat de chiffrement fourni par l’AC au cours de la phase précédente. En étape 2, le service de profils répond par un fichier .mobileconfig chiffré, installé automatiquement. Le service de profil doit avoir signé ce fichier .mobileconfig. Son certificat SSL peut au besoin servir dans ce cas. En plus des réglages généraux, ce profil de configuration doit également définir les règlements d’entreprise que vous voulez imposer et doit correspondre à un profil verrouillé de sorte que l’utilisateur ne puisse pas le supprimer de l’appareil. Le profil de configuration peut renfermer d’autres requêtes d’inscription à des identités via SCEP, lesquelles s’exécutent lorsque le profil s’installe. De la même façon, lorsqu’un certificat installé via SCEP expire ou n’est pas validé, l’appareil demande à l’utilisateur de mettre à jour le profil. Lorsque l’utilisateur autorise la requête, l’appareil répète le processus ci-dessus pour obtenir un nouveau certificat et un nouveau profil. Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez « Échantillon de réponse de l’appareil (phase 4) » à la page 96. Service de profils UDID, version d’OS, IMEI, adresse MAC Stratégies Exchange, réglages VPN, données utiles SCEP supplémentaires, comptes de courrier électronique, etc. Phase 4 - Configuration de l’appareil Fichier .mobileconfig chiffré pour l’appareil et signé par le service de profils Device attributes signed with device certificate exemple exemple 1 2Chapitre 1 Déploiement de l’iPhone et de l’iPod touch 29 Autres ressources  PKI de certificats numériques pour VPN IPSec à l’adresse https://cisco.hosted.jivesoftware.com/docs/DOC-3592 (en anglais)  Infrastructure à clés publiques à l’adresse http://fr.wikipedia.org/wiki/Infrastructure_%C3%A0_cl%C3%A9s_publiques  Spécifications du protocole SCEP IETF à l’adresse http://www.ietf.org/internet-drafts/draft-nourse-scep-18.txt (en anglais) D’autres informations et ressources utiles sur l’iPhone et l’iPod touch en entreprise sont disponibles à l’adresse www.apple.com/fr/iphone/enterprise et www.apple.com/fr/ipad/business.2 30 2 Création et déploiement de profils de configuration Les profils de configuration définissent la manière dont l’iPhone, l’iPod touch et l’iPad fonctionnent avec les systèmes de votre entreprise. Ces profils correspondent à des fichiers XML contenant les règlements et les restrictions de sécurité de l’appareil, les données de configuration de VPN, les réglages Wi-Fi, les comptes de courrier électronique et de calendrier, ainsi que les références permettant à l’iPhone, l’iPod touch et l’iPad de fonctionner avec les systèmes de votre enterprise. Vous avez la possibilité d’installer les profils de configuration sur des appareils branchés sur un port USB d’un ordinateur par le biais d’« Utilitaire de configuration iPhone ». Vous pouvez également distribuer ces profils de configuration par courrier électronique ou à travers une page web. Lorsque des utilisateurs ouvrent la pièce jointe à un message électronique ou téléchargent le profil sur leur appareil à l’aide de Safari, ils sont invités à lancer le processus d’installation. Si vous préférez ne pas créer ni distribuer de profils de configuration, vous pouvez configurer les appareils manuellement. Pour en savoir plus, reportez-vous au Chapitre 3.Chapitre 2 Création et déploiement de profils de configuration 31 À propos d’« Utilitaire de configuration iPhone » « Utilitaire de configuration iPhone » vous permet, en toute simplicité, de créer, chiffrer et installer des profils de configuration, de contrôler et installer des profils d’approvisionnement et des applications autorisées, ainsi que de capturer des renseignements sur les appareils de capture, notamment leurs historiques de console. Lorsque vous exécutez le programme d’installation d’« Utilitaire de configuration iPhone », l’installation s’effectue dans /Applications/Utilitaires/ sous Mac OS X, ou dans Programmes\Utilitaire de configuration iPhone\ sous Windows. Lorsque vous ouvrez « Utilitaire de configuration iPhone », une fenêtre semblable à celle ci-dessous apparaît. Le contenu de la section principale de cette fenêtre change en fonction des éléments sélectionnés dans la barre latérale. La barre latérale affiche la bibliothèque, qui contient les catégories suivantes :  Appareils affiche la liste des iPhone et iPod touch connectés à votre ordinateur.  Applications affiche la liste des applications qui sont disponibles pour l’installation sur les appareils rattachés à votre ordinateur. Un profil d’approvisionnement peut s’avé- rer nécessaire pour exécuter une application sur un équipement.  Profils d’approvisionnement affiche la liste des profils qui permettent l’utilisation de l’appareil pour le développement iPhone OS, tel qu’il est autorisé par l’Apple Developer Connection. Pour obtenir des informations, consultez le chapitre 5. Les profils d’approvisionnement permettent également aux appareils d’exécuter des applications professionnelles non distribuées par l’iTunes Store.32 Chapitre 2 Création et déploiement de profils de configuration  Profils de configuration répertorie les profils de configuration créés précédemment, et vous permet de modifier les informations ou de créer une configuration que vous pouvez envoyer à un utilisateur ou installer sur un appareil branché. La barre latérale contient également Appareils connectés, qui affiche des informations sur les appareils sous iPhone OS connectés au port USB de votre ordinateur. Des informations relatives à un appareil branché s’ajoutent automatiquement à la liste Appareils afin que vous puissiez les consulter à nouveau sans devoir reconnecter le dispositif. Après qu’un appareil ait été branché, vous pouvez également chiffrer les profils de sorte à ne les utiliser que sur cet appareil. Lorsque qu’un appareil est branché, vous avez la possibilité de passer par « Utilitaire de configuration iPhone » afin d’installer les profils de configuration et les applications sur l’équipement en question. Consultez « Installation de profils de configuration à l’aide d’« Utilitaire de configuration iPhone » » à la page 44,« Installation d’applications à l’aide d’« Utilitaire de configuration iPhone » » à la page 72 et « Installation de profils d’approvisionnement à l’aide d’« Utilitaire de configuration iPhone » » à la page 71 pour en savoir plus. Lorsqu’un appareil est connecté, vous pouvez également afficher des historiques Console et tout historique de panne grave. Il s’agit des mêmes historiques d’appareil que ceux qui sont disponibles pour l’affichage dans l’environnement de développement Xcode sous Mac OS X. Création de profils de configuration Le présent document fait appel aux termes profil de configuration et donnée utile. Un profil de configuration constitue un fichier intégral qui configure certains réglages (individuels ou multiples) pour un iPhone, un iPod touch ou un iPad. Une donnée utile représente une collection précise d’un certain type de réglages, tels que les réglages de VPN, au sein du profil de configuration. Bien que vous puissiez créer un seul profil de configuration contenant toutes les données utiles nécessaires à votre entreprise, songez à créer un profil pour les certificats et un autre (ou plusieurs) pour les réglages afin de pouvoir mettre à jour et de distribuer les deux types d’informations séparément. Cela permet également aux utilisateurs de conserver les certificats déjà installés lorsqu’ils installent un nouveau profil contenant des réglages VPN ou de compte.Chapitre 2 Création et déploiement de profils de configuration 33 De nombreuses données utiles vous permettent d’indiquer les noms d’utilisateur et mots de passe. Le profil peut servir à plusieurs utilisateurs, mais si vous omettez ces informations, chacun doit alors saisir les informations manquantes une fois le profil installé. Si vous personnalisez le profil pour chaque utilisateur, et prévoyez dans ce but des mots de passe, vous devez distribuer le profil sous un format chiffré pour protéger son contenu. Pour en savoir plus, consultez « Installation de profils de configuration » à la page 44 Pour créer un profil de configuration, cliquez sur le bouton Nouveau dans la barre d’outils d’« Utilitaire de configuration iPhone ». Vous pouvez ajouter des données utiles au profil par le biais de la liste des données utiles. Vous devez ensuite modifier ces données en saisissant et en sélectionnant des options parmi celles qui apparaissent dans la sous-fenêtre de modification. Les champs obligatoires sont marqués d’une flèche rouge. Concernant certains réglages, comme les réglages Wi-Fi, vous pouvez cliquer sur le bouton Ajouter (+) pour ajouter des configurations. Pour supprimer une configuration, cliquez sur le bouton Supprimer (–) dans la sous-fenêtre de modification. Pour modifier une donnée utile, sélectionnez l’élément de votre choix dans la liste des données utiles, cliquez sur le bouton Configurer, puis renseignez les champs tel qu’il est décrit ci-dessous. Automatisation de la création de profils de configuration Vous pouvez également automatiser la création des fichiers de configuration à l’aide d’AppleScript sur un Mac ou de scripts C# sous Windows. Pour voir les méthodes prises en charge et leur syntaxe, procédez comme suit :  Mac OS X : utilisez Éditeur de scripts pour ouvrir le dictionnaire AppleScript concernant « Utilitaire de configuration iPhone ».  Windows : utilisez Visual Studio pour voir les appels de méthode fournis par iPCUScripting.dll. Pour exécuter un script, sur Mac, utilisez la commande Tell d’AppleScript. Sous Windows, passez le nom de script dans « Utilitaire de configuration iPhone » comme paramètre de ligne de commande. Pour obtenir des exemples, consultez l’annexe C, « Exemples de scripts. »34 Chapitre 2 Création et déploiement de profils de configuration Réglages généraux Vous devez fournir à cet endroit le nom et l’identifiant du profil en question, et indiquer si les utilisateurs sont autorisés à supprimer le profil après qu’il ait été installé. Le nom que vous spécifiez apparaît dans la liste des profils et est affiché sur l’appareil une fois que le profil de configuration est installé. Le nom ne doit pas nécessairement être unique, mais il est recommandé d’utiliser un nom évocateur identifiant le profil. L’identifiant du profil, lui, doit être unique et doit suivre la forme com. nom_de_l’entreprise.identifiant, où identifiant décrit le profil. (Par exemple, com.mycompany.homeoffice.) L’identifiant est important car, une fois le profil installé, sa valeur est comparée aux profils qui se trouvent déjà sur l’appareil. Si l’identifiant est unique, les informations du profil sont ajoutées à l’appareil. Si l’identifiant correspond à un profil déjà installé, les informations du profil remplacent les réglages qui se trouvent déjà sur l’appareil, à part les réglages Exchange. Pour modifier un compte Exchange, le profil doit d’abord être supprimé manuellement de sorte que les données associées au compte soient éliminées. Pour empêcher qu’un utilisateur supprime un profil installé sur un appareil, choisissez une option à partir du menu local Sécurité. L’option Avec autorisation vous permet d’indiquer le mot de passe d’autorisation permettant le retrait du profil de l’appareil. Si vous sélectionnez l’option Jamais, le profil peut se mettre à jour à une nouvelle version mais ne peut pas être supprimé. Chapitre 2 Création et déploiement de profils de configuration 35 Réglages relatifs au code Utilisez cette donnée utile pour définir des règlements propres aux appareils si vous ne faites pas appel à celles relatives aux codes Exchange. Vous pouvez spécifier si un code est obligatoire pour pouvoir utiliser l’appareil mais également définir des caractéristiques du code et la fréquence à laquelle il doit être changé. Une fois le profil de configuration chargé, l’utilisateur est invité à saisir un code qui satisfait aux conditions des règlements sélectionnés. À défaut, le profil ne peut pas s’installer. Si vous utilisez des règlements pour appareil et des règlements relatifs aux codes Exchange, les deux règlements sont alors fusionnés et ce sont les réglages les plus stricts qui sont appliqués. Pour en savoir plus sur les règlements Exchange ActiveSync pris en charge, consultez « Microsoft Exchange ActiveSync » à la page 8. Les règlements suivants sont disponibles :  Exiger un code sur l’appareil : oblige les utilisateurs à saisir un code avant d’utiliser l’appareil. À défaut, toute personne qui dispose de l’équipement peut accéder à l’ensemble de ses fonctions et données.  Accepter les valeurs simples : permet aux utilisateurs d’utiliser des caractères consécutifs ou répétés dans leur code. Par exemple, les codes « 3333 » ou « DEFG » sont autorisés.  Exiger des valeurs alphanumériques : requiert que le code contienne au moins une lettre.  Longueur minimum du mot de passe : spécifie le nombre minimum de caractères qu’un code peut contenir.  Nombre minimum de caractères complexes : nombre de caractères non alphanumériques (comme $, & et !) que le code doit contenir.  Durée maximum du code (en jours) : oblige les utilisateurs à changer leur code à l’intervalle spécifié.  Verrouillage automatique (en minutes) : si l’appareil n’est pas utilisé pendant ce temps, il se verrouille automatiquement. La saisie du code le déverrouille.  Historique de code : tout nouveau code est refusé s’il correspond à un autre utilisé auparavant. Vous pouvez indiquer le nombre de codes mémorisés précédents dans le cadre de cette comparaison.  Délai de grâce pour le verrouillage de l’appareil : précise la durée au cours de laquelle l’appareil peut encore être déverrouillé sans redemander le code.36 Chapitre 2 Création et déploiement de profils de configuration  Nombre maximum de tentatives : détermine le nombre de tentatives de saisie du code autorisées avant que l’appareil ne soit mis en pause. Si vous ne voulez pas changer ce réglage à l’issue de six tentatives, l’appareil impose un délai d’attente avant toute autre essai. Ce délai d’attente augmente à chaque nouvelle tentative vaine. Après la onzième tentative vaine, toutes les données et tous les réglages sont effacés de l’appareil de manière sécurisée. Les délais d’attente de saisie du code commencent toujours après la sixième tentative, donc, si vous réglez cette valeur sur 6 ou moins, aucun délai d’attente n’est imposé et toutes les données et tous les réglages de l’appareil sont effacés lorsque le nombre de tentatives spécifié est atteint. Réglages des restrictions Faites appel à cette donnée utile pour préciser les fonctionnalités de l’appareil l’utilisateur est en droit d’exploiter.  Autoriser le contenu explicite : si l’option est désactivée, le contenu musical ou vidéo réservé à un public averti acheté auprès de l’iTunes Store est masqué. Les éléments réservés à un public averti sont clairement indiqués, d’après les données procurées par leur fournisseur, par exemple un label musical, au moment de leur vente à travers l’iTunes Store.  Autoriser l’utilisation de Safari : si cette option est décochée, le navigateur web Safari est désactivé et son icône retirée du menu principal. Elle empêche également l’utilisateur d’ouvrir des clips web.  Autoriser l’utilisation de YouTube : si cette option est décochée, l’accès à YouTube est désactivé et l’icône de l’application est retirée du menu principal.  Autoriser l’utilisation d’iTunes Music Store : si cette option est décochée, l’accès au magasin de musique en ligne iTunes Music Store est désactivé et son icône est retirée du menu principal. L’utilisateur ne peut alors pas prévisualiser, acheter ou télécharger de contenu.  Autoriser l’installation d’applications : si cette option est décochée, l’accès au magasin en ligne App Store est désactivé et son icône est retirée du menu principal. L’utilisateur est en outre dans l’impossibilité d’installer ou de mettre à jour ses applications.  Autoriser l’utilisation de l’appareil photo : si cette option est décochée, l’appareil photo est complètement désactivé et son icône est retirée du menu principal. L’utilisateur est alors dans l’impossibilité de prendre des photos.  Autoriser la capture d’écran : lorsque cette option est désactivée, les utilisateurs sont dans l’impossibilité d’enregistrer une capture de l’écran.Chapitre 2 Création et déploiement de profils de configuration 37 Réglages Wi-Fi Utilisez cette donnée utile pour définir la manière dont l’appareil se connecte à votre réseau sans fil. Vous pouvez ajouter plusieurs configurations réseau en cliquant sur le bouton Ajouter (+) dans la sous-fenêtre de modification. Ces réglages doivent être spécifiés et répondre aux contraintes de votre réseau pour que l’utilisateur puisse établir une connexion.  SSID (Service Set Identifier) : saisissez le SSID du réseau sans fil pour vous y connecter.  Réseau masqué : spécifie si le réseau diffuse son identité.  Type de sécurité : sélectionnez la méthode d’authentification du réseau. Les choix suivants sont disponibles pour les réseaux d’entreprise et privés.  Aucune : le réseau n’utilise pas d’authentification.  WEP : le réseau utilise uniquement l’authentification WEP.  WPA/WPA 2 : le réseau utilise uniquement l’authentification WPA.  Quelconque : l’appareil utilise l’authentification WEP ou WPA lorsqu’il se connecte au réseau mais ne se connectera pas aux réseaux non authentifiés.  Mot de passe : saisissez le mot de passe permettant d’accéder au réseau sans fil. Si vous laissez ce champ vide, l’utilisateur doit alors saisir son mot de passe. Réglages Entreprise Dans cette rubrique, vous pouvez préciser des réglages de connexion à des réseaux d’entreprise. Ces réglages apparaissent si vous choisissez un réglage d’entreprise dans le menu local Type de sécurité. Dans l’onglet Protocoles, vous pouvez spécifier les méthodes EAP qu’il faut utiliser pour l’authentification et définir les réglages relatifs au Protected Access Credential EAPFAST. Dans l’onglet Authentification, vous pouvez spécifier des réglages d’ouverture de session comme le nom d’utilisateur et les protocoles d’authentification. Si vous avez installé une identité par le biais de la section Références, vous pouvez sélectionner celle-ci dans le menu local Certificat d’identité. Dans l’onglet Se fier, vous pouvez spécifier les certificats qui doivent être considérés comme dignes de confiance pour la validation du serveur d’authentification pour la connexion Wi-Fi. La liste Certificats approuvés affiche les certificats qui ont été ajoutés à l’aide de l’onglet Références et vous permet de sélectionner les certificats qui doivent être considérés comme dignes de confiance. Ajoutez les noms des serveurs d’authentification auxquels faire confiance à la liste Noms des certificats des serveurs de confiance. Vous pouvez spécifier un serveur particulier, comme serveur.mon_entreprise.com, ou un nom partiel, comme *.mon_entreprise.com.38 Chapitre 2 Création et déploiement de profils de configuration L’option Autoriser les exceptions de fiabilité permet aux utilisateurs de se fier à un serveur lorsque la chaîne de confiance ne peut pas être établie. Pour éviter ces invites et n’autoriser que les connexions aux services de confiance, désactivez cette option et incorporez tous les certificats nécessaires dans un profil. Réglages VPN Utilisez cette donnée utile pour définir les réglages relatifs à la connexion à votre réseau. Vous pouvez ajouter plusieurs jeux de connexions en cliquant sur le bouton Ajouter (+). Pour obtenir des informations sur les protocoles VPN et les méthodes d’authentification pris en charge, consultez « VPN » à la page 11. Les options proposées varient en fonction du protocole et de la méthode d’authentification que vous sélectionnez. Activer VPN sur demande Dans le cas des configurations IPSec s’appuyant sur des certificats, il vous est possible d’activer la fonction de VPN à la demande pour qu’une connexion VPN s’établisse automatiquement au moment de l’accès à certains domaines. Les options de VPN sur demande sont : Réglage Description Toujours Établit une connexion VPN pour toute adresse correspondant au domaine indiqué. Jamais N’engage pas de connexion VPN pour les adresses correspondant au domaine indiqué. Si cette connexion est déjà active, elle peut néanmoins être utilisée. Établir si nécessaire Permet d’établir une connexion VPN pour les adresses correspondant au domaine indiqué uniquement après un échec de recherche de DNS.Chapitre 2 Création et déploiement de profils de configuration 39 L’action s’applique à toutes les adresses correspondantes. Les adresses sont comparées par correspondance de simple chaîne, en commençant par la fin et en revenant en arrière. L’adresse « .example.org » s’apparente à « support.example.org » et à « sales.example.org » mais pas à « www.private-example.org ». Néanmoins, si vous spécifiez le domaine de correspondance « example.com » (notez l’absence de point au début), il s’apparente à « www.private-example.com » et à tous les autres. N’oubliez pas que les connexions LDAP n’établissent pas de connexion VPN ; si celle-ci n’a pas été établie par une autre application, telle que Safari, la recherche LDAP échoue. Proxy VPN L’iPhone prend en charge la configuration d’un proxy VPN manuelle et la configuration automatique d’un proxy à travers PAC ou WPAD. Pour indiquer un proxy VPN, sélectionnez une option dans le menu local Configuration du proxy. Dans le cas des configurations PAC de proxy automatique, sélectionnez Automatique dans le menu local puis tapez l’URL d’un fichier PAC. Pour en savoir plus sur les fonctionnalités PACS et sur le format de fichier, consultez « Autres ressources » à la page 60. En ce qui concerne les configurations WPAD (Web Proxy Autodiscovery) , sélectionnez Automatique dans le menu local. Laissez le champ « URL du serveur proxy » vide ; l’iPhone demande alors le fichier WPAD par le biais des protocoles DHCP et DNS. Pour en savoir plus sur le WPAD, consultez « Autres ressources » à la page 60 Réglages du courrier électronique Utilisez cette donnée utile pour configurer les comptes de messagerie POP ou IMAP de l’utilisateur. Si vous ajoutez un compte Exchange, consultez les réglages Exchange cidessous. Les utilisateurs peuvent modifier certains des réglages relatifs au courrier électronique que vous fournissez dans un profil, comme le nom du compte, le mot de passe et les serveurs SMTP alternatifs. Si vous omettez l’une ou l’autre de ces informations dans le profil, les utilisateurs sont alors invités à la saisir lorsqu’ils accèdent au compte. Vous pouvez ajouter plusieurs comptes de courrier électronique en cliquant sur le bouton Ajouter (+). Réglages Exchange Utilisez cette donnée utile pour saisir les réglages utilisateur de votre serveur Exchange. Vous pouvez créer un profil pour un utilisateur spécifique en précisant le nom d’utilisateur, le nom d’hôte et l’adresse électronique, ou ne fournir que le nom d’hôte. Dans ce dernier cas, les utilisateurs sont alors invités à fournir les valeurs manquantes lorsqu’ils installent le profil. 40 Chapitre 2 Création et déploiement de profils de configuration Si vous spécifiez le nom d’utilisateur, le nom d’hôte et le réglage SSL dans le profil, l’utilisateur ne peut pas modifier ces réglages sur l’appareil. Vous ne pouvez configurer qu’un compte Exchange par appareil. Les autres comptes de messagerie, comme les comptes IMAP Exchange, ne sont pas affectés lorsque vous ajoutez un compte Exchange. Les comptes Exchange qui sont ajoutés par le biais d’un profil sont supprimés si le profil l’est également, et ne peuvent pas l’être d’une autre façon. Par défaut, Exchange synchronise les contacts, les calendriers et le courrier électronique. L’utilisateur peut modifier ces réglages sur l’appareil, notamment le nombre de jours de données à synchroniser, dans Réglages > Comptes. Si vous sélectionnez l’option Utiliser SSL, n’oubliez pas d’ajouter les certificats nécessaires pour authentifier la connexion à l’aide de la sous-fenêtre Références. Pour fournir un certificat identifiant l’utilisateur auprès du serveur Exchange ActiveSync, cliquez sur le bouton Ajouter (+) puis sélectionnez un certificat d’identité dans le trousseau de Mac OS X ou dans le magasin de certificats de Windows. Après avoir ajouté un certificat, vous pouvez spécifier le nom d’authentification, s’il est nécessaire à votre configuration ActiveSync. Vous pouvez également intégrer la phrase clé du certificat dans le profil de configuration. Si vous ne fournissez pas la phrase clé, l’utilisateur est invité à la saisir lorsque le profil est installé. Réglages LDAP Utilisez cette donnée utile pour définir les réglages permettant d’établir une connexion à un annuaire LDAPv3. Vous pouvez indiquer plusieurs bases de recherche pour chaque annuaire et configurer plusieurs connexions à des annuaires en cliquant sur le bouton Ajouter (+). Si vous sélectionnez l’option Utiliser SSL, n’oubliez pas d’ajouter les certificats nécessaires pour authentifier la connexion à l’aide de la sous-fenêtre Références. Réglages CalDAV Utilisez cette donnée utile pour fournir les réglages des comptes pour la connexion à un serveur de calendrier compatible CalDAV. Ces comptes seront ajoutés à l’appareil et, comme pour les comptes Exchange, les utilisateurs devront saisir manuellement les informations que vous avez omises dans le profil, comme le mot de passe de leur compte, à l’installation du profil. Si vous sélectionnez l’option Utiliser SSL, n’oubliez pas d’ajouter les certificats nécessaires pour authentifier la connexion à l’aide de la sous-fenêtre Références. Vous pouvez configurer plusieurs comptes en cliquant sur le bouton Ajouter (+).Chapitre 2 Création et déploiement de profils de configuration 41 Réglages « Calendriers auxquels vous êtes abonné » Utilisez cette donnée utile pour ajouter des abonnements à des calendriers en lecture seule à application Calendrier de l’appareil. Vous pouvez configurer plusieurs abonnements en cliquant sur le bouton Ajouter (+). La liste des calendriers publics auxquels il vous est possible de vous abonner est disponible à l’adresse www.apple.com/downloads/macosx/calendars/ (en anglais). Si vous sélectionnez l’option Utiliser SSL, n’oubliez pas d’ajouter les certificats nécessaires pour authentifier la connexion à l’aide de la sous-fenêtre Références. Réglages Clip web Utilisez cette donnée utile pour ajouter des clips web au menu principal de l’appareil de l’utilisateur. Les clips web assurent un accès rapide aux pages web favorites. Assurez-vous que l’URL que vous saisissez reprend le préfixe http:// ou https://, lequel est obligatoire pour que le clip web fonctionne. Par exemple, pour ajouter à l’écran d’accueil la version en ligne du « Guide de l’utilisateur iPhone », spécifiez l’URL du clip web : http://help.apple.com/iphone/ Pour ajouter une icône personnalisée, sélectionnez un graphique au format gif, jpeg ou png, de dimensions 59 x 60 pixels. L’image est automatiquement mise à l’échelle, rognée et convertie au format png, si nécessaire.42 Chapitre 2 Création et déploiement de profils de configuration Réglages de références Utilisez cette donnée utile pour ajouter des certificats et des identités à l’appareil. Pour en savoir plus sur les formats pris en charge, consultez « Certificats et identités » à la page 12. Lorsque vous installez des références, installez également les certificats intermédiaires nécessaires pour établir une chaîne vers un certificat approuvé se trouvant sur l’appareil. Pour afficher une liste des racines préinstallées, consultez l’article de l’assistance Apple à l’adresse http://support.apple.com/kb/HT2185 (en anglais uniquement). Si vous ajoutez un identifiant à utliser avec Microsoft Exchange, utilisez plutôt les données Exchange. Consultez « Réglages Exchange » à la page 39. Ajout de références sur Mac OS X : 1 Cliquez sur le bouton Ajouter (+). 2 Dans la zone de dialogue qui apparaît pour le fichier, sélectionnez un fichier PKCS1 ou PKSC12, puis cliquez sur Ouvrir. Si le certificat ou l’identité à installer dans votre trousseau, passez par Trousseau d’accès pour l’exporter au format .p12. Trousseau d’accès se trouve dans le dossier /Applications/Utilitaires. Pour obtenir de l’aide, consultez l’Aide de Trousseau d’accès, accessible depuis le menu Aide lorsque le programme Trousseau d’accès est ouvert. Pour ajouter plusieurs références au profil de configuration, recliquez sur le bouton Ajouter (+). Ajout de références sur Windows : 1 Cliquez sur le bouton Ajouter (+). 2 Sélectionnez la référence à installer depuis le magasin de certificats de Windows. Si celle-ci n’est pas proposée dans votre magasin de certificats personnel, vous devez l’y ajouter et marquer la clé privée comme exportable, ce qui constitue d’ailleurs l’une des étapes qu’offre l’Assistant Importation de certificats. Il est important de noter que l’ajout d’un certificat racine requiert un accès administrateur à l’ordinateur, et vous devez ajouter le certificat à votre magasin personnel. Si vous utilisez plusieurs profils de configuration, assurez-vous que les certificats ne sont pas en double. Vous ne pouvez pas installer plusieurs copies d’un même certificat. Au lieu d’installer des certificats à l’aide d’un profil de configuration, vous pouvez autoriser aux utilisateurs d’utiliser Safari pour télécharger les certificats directement sur leur appareil à partir d’une page web. Vous pouvez également envoyer les certificats aux utilisateurs par courrier électronique. Consultez « Installation d’identités et de certificats racine » à la page 59 pour en savoir plus. Vous pouvez aussi passer par les réglages SCEP situés en dessous pour préciser le mode de récupération des certificats par l’appareil activé en mode OTA, une fois le profil installé.Chapitre 2 Création et déploiement de profils de configuration 43 Réglages SCEP La donnée utile SCEP vous permet de préciser les réglages chargés d’autoriser l’appareil à obtenir des certificats auprès d’un AC par le biais du protocole SCEP (Simple Certificate Enrollment Protocol). Pour en savoir plus sur la manière qu’utilise l’iPhone pour obtenir sans fil des certificats, consultez « Inscription et configuration en mode OTA » à la page 24 Réglages avancés La donnée utile Avancé vous permet de modifier les réglages relatifs au nom du point d’accès (en anglais « Access Point Name » ou « APN ») et ceux portant sur les proxys de réseau cellulaire de l’appareil. Ces réglages définissent la manière dont l’appareil se connecte au réseau d’un opérateur de télécommunication. Ne modifiez ces réglages que si vous y êtes invité par un expert réseau de l’opérateur. Si ces réglages sont incorrects, l’appareil ne peut pas accéder aux données à l’aide du réseau de téléphonie cellulaire. Pour annuler une modification apportée à ces réglages par inadvertance, supprimez le profil de l’appareil. Apple recommande que vous définissiez les réglages APN dans un profil de configuration séparé des autres réglages d’entreprise, car les profils qui spécifient des informations doivent être signés par votre fournisseur de services mobiles. L’iPhone OS prend en charge les noms d’utilisateurs APN pouvant s’étendre jusqu’à 20 caractères et les mots de passe de 32 caractères. Réglage Description URL Cette valeur constitue l’adresse du serveur SCEP. Name Cette valeur peut prendre la forme de n’importe quelle chaîne compréhensible par l’autorité de certificat. Elle permet entre autres de distinguer entre différentes instances. Subject Représentation d’un nom X.500 par un tableau de valeurs OIDvaleur. Par exemple, /C=US/O=Apple Inc./CN=foo/1.2.5.3=bar, qui peut se traduire de la manière suivante : [ [ [“C”, “US”] ], [ [“O”, “Apple Inc.”] ], ..., [ [ “1.2.5.3”, “bar” ] ] ] Challenge Secret prépartagé que le serveur SCEP peut exploiter pour identifier la demande ou l’utilisateur. Key Size and Usage Sélectionnez une taille de clé et, à l’aide des cases situées sous ce champ, l’usage considéré comme acceptable de la clé. Fingerprint Si votre autorité de certificat utilise HTTP, utilisez ce champ pendant le processus d’inscription pour fournir l’empreinte du certificat de l’autorité que l’appareil utilisera pour confirmer l’authenticité de la réponse à l’autorité de certificat. Vous pouvez saisir une empreinte SHA1 ou MD5 ou sélectionner un certificat pour importer sa signature.44 Chapitre 2 Création et déploiement de profils de configuration Modification de profils de configuration Dans « Utilitaire de configuration iPhone », sélectionnez un profil dans la liste Profils de configuration, puis faites appel à la liste des données utiles et les sous-fenêtres de réglages pour y apporter des modifications. Vous pouvez également importer un profil en choisissant Fichier > Ajouter à la bibliothèque, puis en sélectionnant un fichier .mobileconfig. Si les sous-fenêtres de réglages ne sont pas visibles, choisissez Présentation > Afficher les détails. Le champ Identifiant de la donnée utile Général est utilisé par l’appareil pour déterminer si un profil est nouveau ou s’il s’agit d’une mise à jour d’un profil existant. Si vous voulez remplacer un profil que des utilisateurs ont déjà installé par le profil mis à jour, ne changez pas l’identifiant. Installation de profils d’approvisionnement et d’applications « Utilitaire de configuration iPhone » peut installer des applications et des profils d’approvisionnement à la distribution sur des dispositifs connectés à l’ordinateur sur lequel l’utilitaire est installé. Pour en savoir plus, consultez le chapitre 5, « Déploiement d’applications, » à la page 69. Installation de profils de configuration Après avoir créé un profil, vous avez la possibilité de brancher un appareil et d’y installer le profil par le biais d’« Utilitaire de configuration iPhone ». Une autre solution consiste à distribuer le profil aux utilisateurs par courrier électronique ou en le publiant sur un site web. Si des utilisateurs ouvrent un message électronique ou téléchargent le profil à partir du web à travers leur appareil, ils sont alors invités à lancer le processus d’installation. Installation de profils de configuration à l’aide d’« Utilitaire de configuration iPhone » Vous pouvez installer des profils de configuration directement sur un appareil ayant été mis à jour au système d’exploitation iPhone OS 3.0 ou ultérieur, et étant branché sur votre ordinateur. Vous pouvez aussi passer par « Utilitaire de configuration iPhone » pour supprimer des profils installés. Pour installer un profil de configuration : 1 Branchez l’appareil sur votre ordinateur à l’aide d’un câble USB. Après un court instant, l’appareil apparaît dans « Utilitaire de configuration iPhone », dans la liste Appareils. 2 Sélectionnez le dispositif, puis cliquez sur l’onglet Profils de configuration. 3 Sélectionnez un profil de configuration dans la liste, puis cliquez sur Installer.Chapitre 2 Création et déploiement de profils de configuration 45 4 Sur l’appareil, sélectionnez Installer pour installer le profil. Si vous installez directement sur un équipement à travers un branchement USB, le profil de configuration est automatiquement signé et chiffré avant son transfert à l’appareil. Distribution de profils de configuration par courrier électronique Vous pouvez distribuer les profils de configuration par courrier électronique. Les utilisateurs installent le profil en ouvrant le message reçu sur leur appareil, puis en indiquant la pièce jointe à installer. Pour envoyer par courrier électronique un profil de configuration : 1 Dans « Utilitaire de configuration iPhone », sur la barre d’outils, cliquez sur le bouton Partager. Dans la zone de dialogue qui s’affiche, sélectionnez une option de sécurité : a Aucune : un fichier .mobileconfig au format Texte est alors créé. Celui-ci peut s’installer sur n’importe quel appareil. Certaines parties du contenu du fichier sont brouillées afin d’empêcher tout regard « par dessus l’épaule » en cas de consultation du fichier. b Signer le profil de configuration : le fichier .mobileconfig est signé et ne peut pas s’installer sur un appareil s’il a été modifié. Certains champs sont brouillés afin d’empê- cher tout regard « par dessus l’épaule » en cas de consultation du fichier. Une fois installé, un autre profil ne peut mettre à jour ce profil que si le premier possède le même identifiant et est signé par la même copie d’« Utilitaire de configuration iPhone ». c Signer le profil de configuration/Chiffrer le profil : la première option permet de signer le profil afin qu’il ne puisse pas être modifié, et la seconde chiffre l’intégralité du contenu de sorte que personne d’autre ne peut examiner le profil et que le profil ne peut s’installer que sur un appareil donné. Si le profil contient des mots de passe, cette option est recommandée. Un fichier .mobileconfig est créé pour chacun des appareils sélectionnés dans la liste Appareils. Si un dispositif n’apparaît pas dans la liste, soit il se peut qu’il n’a jamais été branché sur l’ordinateur pour récupérer la clé de chiffrement, soit il se peut qu’il n’a pas été mis à niveau au système d’exploitation pour portable iPhone OS 3.0 ou ultérieur. 2 Cliquez sur Partager. Un nouveau message Mail (Mac OS X) ou Outlook (Windows) s’ouvre alors avec les profils en pièces jointes sans compression. Les fichiers doivent être sans compression pour que l’appareil reconnaisse et installe le profil. Distribution de profils de configuration sur le web Vous pouvez distribuer les profils de configuration par le biais d’un site web. Les utilisateurs peuvent installer le profil en le téléchargeant sur leur appareil par le biais de Safari. Pour distribuer facilement l’URL à vos utilisateurs, envoyez-le par SMS.46 Chapitre 2 Création et déploiement de profils de configuration Pour exporter un profil de configuration : 1 Dans « Utilitaire de configuration iPhone », sur la barre d’outils, cliquez sur le bouton Exporter. Dans la zone de dialogue qui s’affiche, sélectionnez une option de sécurité : a Aucune : un fichier .mobileconfig au format Texte est alors créé. Celui-ci peut s’installer sur n’importe quel appareil. Certaines parties du contenu du fichier sont brouillées afin d’empêcher tout regard « par dessus l’épaule » en cas de consultation du fichier, mais vous devez vous assurer, lorsque vous placez le fichier sur votre site web, qu’il n’est accessible que par des utilisateurs autorisés. b Signer le profil de configuration : le fichier .mobileconfig est signé et ne peut pas s’installer sur un appareil s’il a été modifié. Une fois installé, un autre profil ne peut mettre à jour ce profil que si le premier possède le même identifiant et est signé par la même copie d’« Utilitaire de configuration iPhone ». Certaines informations du profil sont brouillées afin d’empêcher tout regard « par dessus l’épaule » en cas de consultation du fichier, mais vous devez vous assurer, lorsque vous placez le fichier sur votre site web, qu’il n’est accessible que par des utilisateurs autorisés. c Signer le profil de configuration/Chiffrer le profil : la première option permet de signer le profil afin qu’il ne puisse pas être modifié, et la seconde chiffre l’intégralité du contenu de sorte que personne d’autre ne peut examiner le profil et que le profil ne peut s’installer que sur un appareil donné. Un fichier .mobileconfig est créé pour chacun des appareils sélectionnés dans la liste Appareils. 2 Cliquez sur Exporter, puis sélectionnez un emplacement où enregistrer les fichiers .mobileconfig. Les fichiers sont prêts à être publiés sur votre site web. Ne compressez pas le fichier .mobileconfig et ne modifiez pas son extension, sinon l’appareil ne reconnaîtra pas ou n’installera pas le profil. Chapitre 2 Création et déploiement de profils de configuration 47 Installation par les utilisateurs de profils de configuration téléchargés Fournissez à vos utilisateurs l’URL à laquelle ils peuvent télécharger les profils sur leur appareil ou envoyez ces profils à un compte de messagerie auquel vos utilisateurs ont accès par le biais de leur appareil avant d’y ajouter les informations propres à votre entreprise. Si un utilisateur télécharge le profil du web ou ouvre la pièce jointe dans Courrier, l’appareil reconnaît alors le profil sous la forme de l’extension .mobileconfig et lance l’installation si l’utilisateur sélectionne Installer. Pendant l’installation, les utilisateurs sont invités à saisir toutes les informations nécessaires, comme les mots de passe qui n’auront pas été indiqués dans le profil, ainsi que d’autres informations demandées par les réglages que vous avez précisés. L’appareil extrait également les règlements Exchange ActiveSync du serveur et les actualise si elles ont été modifiées, à chaque nouvelle connexion. Si l’appareil ou les règlements Exchange ActiveSync rendent obligatoire un réglage de code, l’utilisateur doit saisir un code conforme au règlement pour pouvoir terminer l’installation. L’utilisateur est en outre invité à saisir tous les mots de passe nécessaires pour pouvoir utiliser les certificats qui figurent dans le profil. Si l’installation ne se termine pas correctement, par exemple, si le serveur Exchange est injoignable ou si l’utilisateur a annulé l’opération, aucune des informations saisies par l’utilisateur n’est conservée.48 Chapitre 2 Création et déploiement de profils de configuration Les utilisateurs peuvent modifier la durée en jours de conservation des messages lors d’une synchronisation sur l’appareil et indiquer les dossiers de messagerie électronique à synchroniser, en plus de la boîte de réception. Les valeurs respectives par défaut sont de trois jours et tous les dossiers. Vous pouvez les changer en accédant à Réglages > Courrier, Contacts, Calendrier > nom du compte Exchange. Suppression et mise à jour de profils de configuration Les mises à jour des profils de configuration ne sont pas transmises automatiquement aux utilisateurs. Distribuez les profils à jour à vos utilisateurs pour que ceux-ci les installent. À condition que l’identifiant de configuration du profil correspond, et s’il est signé, que la même copie d’« Utilitaire de configuration iPhone » l’a signé, le nouveau profil remplace celui qui se trouve sur l’appareil. Les réglages rendus obligatoires par un profil de configuration ne peuvent pas être modifiés sur l’appareil. Pour modifier un réglage, vous devez installer un profil actualisé. Si le profil a été signé, il ne peut alors être remplacé que par un autre signé par la même copie d’« Utilitaire de configuration iPhone ». Les identifiants des deux profils doivent coïncider afin que le profil à jour soit reconnu en tant que profil de remplacement. Pour en savoir plus sur l’identifiant, consultez « Réglages généraux » à la page 34. Important : la suppression d’un profil de configuration entraîne celle des règlements et de toutes les données du compte Exchange stockées sur l’appareil, de même que les réglages VPN, les certificats et les autres informations, y compris les courriers électroniques, associées au profil.3 49 3 Configuration manuelle d’appareils Le présent chapitre décrit comment configurer l’iPhone, l’iPod touch et l’iPad manuellement. Si vous ne fournissez pas de profils de configuration automatique, les utilisateurs peuvent configurer leurs appareils manuellement. Certains réglages, comme les règlements de code, ne peuvent être définis qu’à l’aide d’un profil de configuration. Réglages VPN Pour modifier des réglages VPN, allez à Réglages > Général > Réseau > VPN. Lorsque vous configurez des réglages VPN, l’appareil vous invite à saisir des informations en fonction des réponses qu’il reçoit de votre serveur VPN. Par exemple, il vous invite à saisir un jeton SecurID RSA si le serveur en exige un. Vous ne pouvez pas configurer une connexion VPN à base de certificats si les certificats appropriés ne sont pas installés sur l’appareil. Consultez « Installation d’identités et de certificats racine » à la page 59 pour en savoir plus. Le VPN sur demande ne peut pas être configuré sur l’appareil, vous devez dans ce cas le définir par le biais d’un profil de configuration. Reportez-vous à la section « Activer VPN sur demande » à la page 38. Réglages Proxy VPN Il vous est également possible, pour toutes les configurations, d’indiquer un proxy VPN. Pour configurer un seul proxy pour toutes les connexions, sélectionnez Manuel et indiquez l’adresse, le port et, le cas échéant, les données d’authentification. Pour enrichir l’appareil d’un fichier de configuration de proxy automatique, sélectionnez Auto puis indiquez l’URL du fichier PACS. Pour spécifier la configuration de proxy automatique à l’aide du protocole WPAD, sélectionnez Automatique. L’appareil lancera des requêtes DHCP et DNS pour obtenir les réglages WPAD. Consultez les exemples de fichiers PACS et autres ressources à la fin de ce chapitre, dans la rubrique Autres ressources.50 Chapitre 3 Configuration manuelle d’appareils Réglages Cisco IPSec Lorsque vous configurez l’appareil manuellement pour un VPN Cisco IPSec, un écran de ce type apparaît : Utilisez ce tableau pour identifier les réglages et les informations à saisir : Champ Description Description Titre descriptif qui identifie ce groupe de réglages. Serveur Nom DNS ou adresse IP du serveur VPN auquel il faut se connecter. Compte Nom de l’utilisateur du compte de session VPN de l’utilisateur. Ne saisissez pas le nom du groupe dans ce champ. Mot de passe La phrase clé du compte d’ouverture de session VPN de l’utilisateur. Laissez le champ vide pour l’authentification RSA SecurID et CryptoCard ou si vous voulez que les utilisateurs saisissent leur mot de passe manuellement à chaque tentative de connexion. Utiliser le certificat N’est disponible que si vous avez installé une identité .p12 ou .pfx contenant un certificat permettant l’accès à distance et la clé privée du certificat. Lorsque Utiliser le certificat est activé, les champs Nom du groupe et Secret partagé sont remplacés par un champ Identifier qui vous permet de faire votre choix dans la liste des identités compatibles VPN installées. Nom du groupe Nom du groupe auquel l’utilisateur appartient tel que défini sur le serveur VPN. Secret Secret partagé du groupe. Identique pour chaque membre du groupe assigné à l’utilisateur. Il ne s’agit pas du mot de passe de l’utilisateur et il doit être spécifié pour établir une connexion.Chapitre 3 Configuration manuelle d’appareils 51 Réglages PPTP Lorsque vous configurez l’appareil manuellement pour un VPN PPTP, un écran semblable à l’écran suivant apparaît : Utilisez ce tableau pour identifier les réglages et les informations à saisir : Champ Description Description Titre descriptif qui identifie ce groupe de réglages. Serveur Nom DNS ou adresse IP du serveur VPN auquel il faut se connecter. Compte Nom de l’utilisateur du compte de session VPN de l’utilisateur. RSA SecurID Si vous utilisez un jeton RSA SecurID, activez cette option afin que le champ Mot de passe soit masqué. Mot de passe La phrase clé du compte d’ouverture de session VPN de l’utilisateur. Niveau de chiffrement Auto est la valeur par défaut et sélectionne le degré de chiffrement le plus élevé disponible, en commençant par 128 bits, puis 40 bits, puis Aucun. Le maximum est 128 bits uniquement. Aucun désactive le chiffrement. Tout envoyer La valeur par défaut correspond à Oui. Envoie tout le trafic réseau par le lien VPN. Désactivez cette option pour activer le split-tunneling, qui route uniquement le trafic destiné aux serveurs qui se trouvent sur le réseau VPN par le serveur. Le reste du trafic est routé directement vers Internet. 52 Chapitre 3 Configuration manuelle d’appareils Réglages L2TP Lorsque vous configurez l’appareil manuellement pour un VPN L2TP, un écran semblable à l’écran suivant apparaît : Utilisez ce tableau pour identifier les réglages et les informations à saisir : Champ Description Description Titre descriptif qui identifie ce groupe de réglages. Serveur Nom DNS ou adresse IP du serveur VPN auquel il faut se connecter. Compte Nom de l’utilisateur du compte de session VPN de l’utilisateur. Mot de passe Mot de passe du compte de session VPN de l’utilisateur. Secret Secret partagé (clé prépartagée) du compte L2TP. Identique pour tous les utilisateurs LT2P. Tout envoyer La valeur par défaut correspond à Oui. Envoie tout le trafic réseau par le lien VPN. Désactivez cette option pour activer le split-tunneling, qui route uniquement le trafic destiné aux serveurs qui se trouvent sur le réseau VPN par le serveur. Le reste du trafic est routé directement vers Internet. Chapitre 3 Configuration manuelle d’appareils 53 Réglages Wi-Fi Pour modifier des réglages Wi-Fi, allez à Réglages > Général > Réseau > Wi-Fi. Si le réseau que vous ajoutez est à portée, sélectionnez-le dans la liste des réseaux disponibles. À défaut, touchez Autre. Assurez-vous que votre infrastructure réseau utilise une authentification et un chiffrement pris en charge par l’iPhone et l’iPod touch. Pour obtenir des spécifications, consultez « Sécurité réseau » à la page 12. Pour en savoir plus sur l’installation de certificats pour l’authentification, consultez« Installation d’identités et de certificats racine » à la page 59.54 Chapitre 3 Configuration manuelle d’appareils Réglages Exchange Vous ne pouvez configurer qu’un compte Exchange par appareil. Pour ajouter un compte Exchange, allez à Réglages > Mail, Contacts, Calendrier puis touchez Ajouter un compte. À l’écran Ajouter un compte, touchez Microsoft Exchange. Lorsque vous configurez manuellement l’appareil pour Exchange, utilisez le tableau qui suit pour identifier les réglages et les informations à saisir : L’iPhone, l’iPod touch et l’iPad prennent en charge le service de découverte automatique de Microsoft, qui utilise votre nom d’utilisateur et votre mot de passe pour déterminer l’adresse du serveur Exchange frontal. Si l’adresse du serveur ne peut pas être déterminée, vous serez invité à la saisir. Si votre serveur Exchange écoute les connexions sur un autre port que le 443, indiquez ce port dans le champ Serveur sous la forme exchange.example.com:portnumber. Champ Description Adresse Adresse électronique complète de l’utilisateur. Domaine Domaine du compte Exchange de l’utilisateur. Nom d’utilisateur Nom de l’utilisateur du compte Exchange. Mot de passe Mot de passe du compte Exchange de l’utilisateur. Description Titre descriptif qui identifie ce compte.Chapitre 3 Configuration manuelle d’appareils 55 Une fois que le compte Exchange est configuré, les règlements de code du serveur sont appliqués. Si le code en vigueur de l’utilisateur n’est pas conforme aux règlements Exchange ActiveSync, l’utilisateur est invité à modifier ou à définir le code. L’appareil ne communique alors pas avec le serveur Exchange tant que l’utilisateur n’a pas défini de code conforme aux règlements Exchange ActiveSync. Ensuite, l’appareil propose de se synchroniser immédiatement avec le serveur Exchange. Si vous choisissez de ne pas synchroniser les données à ce moment, vous pouvez activer ultérieurement la synchronisation des calendriers et des contacts dans Réglages > Mail, Contacts, Calendrier. Par défaut, Exchange ActiveSync transmet les nouvelles données à votre appareil au fur et à mesure qu’elles arrivent sur le serveur (« push »). Si vous préférez rechercher les nouvelles données selon un programme ou ne rechercher les nouvelles données que manuellement, utilisez Réglages > Mail, Calendrier > Nouvelles données pour modifier les réglages. Pour modifier le nombre de jours correspondant aux messages électroniques à synchroniser sur votre appareil, accédez à Réglages > Mail, Contacts, Calendrier, puis sélectionnez le compte Exchange. Vous pouvez également sélectionner les dossiers, en plus de celui de la boîte de réception, à inclure dans la remise push du courrier électronique. Pour changer de réglage pour les données de calendrier, accédez à Réglages > Mail, Contacts, Calendriers > Synchroniser.56 Chapitre 3 Configuration manuelle d’appareils Réglages LDAP L’iPhone, l’iPod touch et l’iPad peuvent rechercher les données de contacts situées sur des serveurs d’annuaire LDAP. Pour ajouter un serveur LDAP, accédez à Réglages > Mail, Contacts, Calendrier > Ajouter un compte > Autre. Sélectionnez ensuite « Ajouter un compte LDAP ». Saisissez l’adresse du serveur LDAP, ainsi que le nom d’utilisateur et le mot de passe si nécessaire, puis sélectionnez Suivant. Si le serveur est accessible et fournit les réglages de recherche par défaut à l’appareil, ceux-ci sont alors utilisés. Chapitre 3 Configuration manuelle d’appareils 57 Les réglages « Étendue de la recherche » suivants sont pris en charge : Vous avez la possibilité de définir plusieurs ensembles de réglages de recherche pour chaque serveur. Réglages CalDAV L’iPhone, l’iPod touch et l’iPad fonctionnent avec les serveurs de calendrier CalDAV qui fournissent les calendriers de groupe et les programmations. Pour ajouter un serveur CalDAV, accédez à Réglages > Mail, Contacts, Calendrier > Ajouter un compte > Autre. Sélectionnez ensuite « Ajouter un compte CalDAV ». Saisissez l’adresse du serveur CalDAV, ainsi que le nom d’utilisateur et le mot de passe si nécessaire, puis sélectionnez Suivant. Après la prise de contact avec le serveur, les autres champs apparaissent pour vous permettre de définir des options supplémentaires. Réglage « Étendue de la recherche » Description Base Recherche uniquement l’objet de base. Un niveau Recherche les objets immédiatement inférieurs à l’objet de base, sans inclure l’objet de base même. Sous-arbre Recherche l’objet de base et l’intégralité de son arborescence où se trouvent tous les objets qui en descendent.58 Chapitre 3 Configuration manuelle d’appareils Réglages Abonnement à un calendrier Vous pouvez ajouter des calendriers en lecture seule, tels que ceux prévoyant les programmations de projet ou les vacances. Pour ajouter un calendrier, accédez à Réglages > Mail, Contacts, Calendrier > Ajouter un compte > Autre, puis Ajouter un calendrier (abonnement). Saisissez l’URL d’un fichier iCalendar (.ics), ainsi que le nom et le mot de passe de l’utilisateur si nécessaire, puis sélectionnez Enregistrer. Vous avez également la possibilité de préciser si les alarmes définies dans le calendrier doivent être supprimées lorsque ce dernier est ajouté à l’appareil. En plus de l’ajout manuel d’abonnements à des calendriers, vous pouvez envoyer aux utilisateurs un URL webcal:// (ou un lien HTTP:// vers un fichier .ics) et, après que l’utilisateur ait sélectionné le lien, l’appareil propose d’ajouter l’URL aux calendriers abonnés.Chapitre 3 Configuration manuelle d’appareils 59 Installation d’identités et de certificats racine Si vous ne distribuez pas de certificats à l’aide de profils, vos utilisateurs peuvent les installer manuellement en utilisant l’appareil pour les télécharger d’un site web ou en ouvrant une pièce jointe dans un message électronique. L’appareil reconnaît les certificats avec les types MIME et les extensions de fichier suivants :  application/x-pkcs12, .p12, .pfx  application/x-x509-ca-cert, .cer, .crt, .der Pour en savoir plus sur les formats et autres configurations requises, consultez « Certificats et identités » à la page 12. Une fois qu’un certificat ou une identité est téléchargé sur l’appareil, l’écran Installer le profil apparaît. La description est du type :identité ou autorité de certificat. Pour installer le certificat, touchez Installer. S’il correspond à un certificat d’identité, vous êtes alors invité à saisir le mot de passe du certificat. Pour afficher ou supprimer un certificat installé, accédez à Réglages > Général > Profil. Si vous supprimez un certificat nécessaire pour accéder à un compte ou à un réseau, votre appareil ne peut alors pas se connecter à ces services.60 Chapitre 3 Configuration manuelle d’appareils Comptes de courrier électronique supplémentaires Bien que vous ne puissiez configurer qu’un seul compte Exchange, vous pouvez ajouter plusieurs comptes POP et IMAP. Cela permet, par exemple, d’accéder à du courrier électronique sur un serveur de messagerie Lotus Notes ou Novell Groupwise. Accédez à Réglages > Comptes > Mail, Contacts, Calendrier > Ajouter un compte > Autre. Pour en savoir plus sur l’ajout d’un compte IMAP, consultez le Guide de l’utilisateur de l’iPhone, le Guide de l’utilisateur de l’iPod touch ou le Guide de l’utilisateur de l’iPad. Mise à jour et suppression de profils Pour savoir comment l’utilisateur peut mettre à jour ou supprimer des profils de configuration, consultez « Suppression et mise à jour de profils de configuration » à la page 48. Pour en savoir plus sur l’installation de profils d’approvisionnement à la distribution, consultez « Déploiement d’applications » à la page 69. Autres ressources Pour en savoir plus sur le format et la fonction des fichiers de configuration de proxy automatique employés par les réglages Proxy VPN, reportez-vous à ce qui suit :  article en anglais sur la technologie PAC (Proxy auto-config), à l’adresse http://en.wikipedia.org/wiki/Proxy_auto-config ;  article en anglais sur le protocole Web Proxy Autodiscovery Protocol, à l’adresse http://en.wikipedia.org/wiki/Wpad ;  article en anglais Microsoft TechNet « Using Automatic Configuration, Automatic Proxy, and Automatic Detection » (Utilisation de la configuration automatique, de proxy automatique et de la détection automatique) à l’adresse http://technet.microsoft.com/fr-fr/library/dd361918(en-us).aspx ; Apple dispose de plusieurs didacticiels visionnables dans un navigateur web standard qui montrent à vos utilisateurs comment configurer et utiliser les fonctionnalités de l’iPhone, de l’iPod touch et de l’iPad :  visite guidée de l’iPhone, à l’adresse http://www.apple.com/fr/iphone/guidedtour/ ;  visite guidée de l’iPod touch, à l’adresse www.apple.com/fr/ipodtouch/guidedtour/ ;  visite guidée de l’iPad, à l’adresse www.apple.com/ipad/guided-tours/ ;  page web d’assistance pour l’iPhone, à l’adresse www.apple.com/fr/support/iphone/ ;  page web d’assistance pour l’iPod touch, à l’adresse www.apple.com/fr/support/ipodtouch/.  page web d’assistance pour l’iPad, à l’adresse www.apple.com/fr/support/ipad/ ;Chapitre 3 Configuration manuelle d’appareils 61 Il existe également un guide de l’utilisateur pour chaque appareil, au format PDF, qui contient des astuces et des détails d’utilisation supplémentaires :  Guide de l’utilisateur de l’iPhone : http://manuals.info.apple.com/fr_FR/iPhone_Guide_de_l_utilisateur.pdf  Guide de l’utilisateur de l’iPod touch : http://manuals.info.apple.com/fr_FR/iPod_touch_3.0_Guide_de_l_utilisateur.pdf  Guide de l’utilisateur de l’iPad : http://manuals.info.apple.com/fr/iPad_Guide_de_l_utilisateur.pdf4 62 4 Déploiement d’iTunes L’on utilise iTunes pour synchroniser de la musique et de la vidéo, installer des applications, et bien plus encore. Le présent chapitre décrit comment déployer iTunes et des applications d’entreprise, et définit les réglages et les restrictions que vous pouvez spécifier. L’iPhone, l’iPod touch et l’iPad peuvent synchroniser chaque type de données (musique, données multimédia, etc.) avec un seul ordinateur à la fois. Par exemple, vous avez la possibilité de synchroniser de la musique avec un ordinateur de bureau et les signets avec un ordinateur portable, en définissant de façon appropriée les options de synchronisation d’iTunes sur les deux ordinateurs. Consultez l’Aide d’iTunes accessible depuis le menu Aide, pour en savoir plus sur les options de synchronisation. Installation d’iTunes iTunes utilise les programmes d’installation standard Macintosh et Windows. La dernière version et la liste de la configuration requise sont proposées au téléchargement à l’adresse www.itunes.com/fr. Pour en savoir plus sur les exigences en matière de licence pour la distribution d’iTunes, reportez-vous à : http://developer.apple.com/softwarelicensing/agreements/itunes.html (en anglais). Installation d’iTunes sur des ordinateurs Windows Lorsque vous installez iTunes sur des ordinateurs Windows, par défaut vous installez également la dernière version de QuickTime, Bonjour et d’Apple Software Update. Vous pouvez omettre ces composants en passant des paramètres au programme d’installation d’iTunes en ne transmettant par push que les composants que vous voulez installer sur les ordinateurs des utilisateurs dont vous avez la charge.Chapitre 4 Déploiement d’iTunes 63 Installation sous Windows à l’aide d’iTunesSetup.exe Si vous pensez utiliser le processus d’installation standard d’iTunes, en omettant certains composants, vous pouvez passer des propriétés vers iTunesSetup.exe en utilisant la ligne de commande. Installation silencieuse sous Windows Pour installer iTunes sans intervention, extrayez les différents fichiers .msi d’iTunesSetup.exe, puis transmettez les fichiers par push data aux ordinateurs clients. Pour extraire des fichiers .msi d’iTunesSetup.exe : 1 Exécutez iTunesSetup.exe. 2 Ouvrez %temp% et recherchez le dossier intitulé IXPnnn.TMP, où %temp% correspond à votre répertoire temporaire et nnn à un nombre aléatoire à trois chiffres. Sous Windows XP, le répertoire temporaire correspond généralement à lecteur_démarrage:\Documents and Settings\utilisateur\Local Settings\temp\. Sous Windows Vista, ce répertoire est d’habitude \Users\utilisateur\AppData\Local\Temp\. 3 Copiez les fichiers .msi du dossier dans un autre emplacement. 4 Quittez le programme d’installation ouvert par iTunesSetup.exe. Utilisez ensuite Group Policy Object Editor, dans Microsoft Management Console, pour ajouter les fichiers .msi à une politique de configuration d’ordinateur. Ajoutez bien la configuration au règlement de configuration d’ordinateur et non au règlement de configuration d’utilisateur. Important : iTunes requiert QuickTime et Application Support d’Apple. Application Support d’Apple doit être installé avant d’installer iTunes. « Apple Mobile Device Services » (AMDS) est nécessaire pour utiliser un iPod touch, un iPad ou un iPhone avec iTunes. Propriété Signification NO_AMDS=1 Ne pas installer Apple Mobile Device Services. Ce composant est obligatoire pour qu’iTunes puisse synchroniser et gérer des appareils mobiles. NO_ASUW=1 Ne pas installer Apple Software Update pour Windows. Cette application alerte les utilisateurs lorsque de nouvelles versions de logiciels Apple sont disponibles. NO_BONJOUR=1 Ne pas installer Bonjour. Bonjour fournit la découverte sans configuration de réseaux d’imprimantes, de bibliothèques iTunes partagées et d’autres services. NO_QUICKTIME=1 Ne pas installer QuickTime. Ce composant est obligatoire pour utiliser iTunes. N’omettez pas QuickTime à moins d’être sûr que la dernière version est déjà installée sur l’ordinateur client.64 Chapitre 4 Déploiement d’iTunes Avant de transmettre par push data les fichiers .msi, vous devez sélectionner les versions localisées d’iTunes à installer. Pour ce faire, ouvrez le .msi dans l’outil Orca installé par le SDK de Windows sous le nom Orca.msi, dans le dossier bin\. Modifiez ensuite le flux des informations du résumé et supprimez les langues que vous n’avez pas besoin d’installer. (Locale ID1033 correspond à l’anglais.) Une autre solution consiste à faire appel à l’Éditeur d’objets de stratégie de groupe pour faire passer les propriétés de déploiement des fichiers .msi sur Ignorer la langue. Installation d’iTunes sur des ordinateurs Macintosh Les ordinateurs Mac sont fournis avec iTunes installé. La dernière version d’iTunes est disponible à l’adresse www.itunes.fr. Pour transmettre iTunes sur des clients Mac par push data, vous pouvez utiliser Gestionnaire de groupe de travail, un outil administratif fourni avec Mac OS X Server. Activation rapide des appareils avec iTunes Avant de pouvoir utiliser un nouvel iPhone, iPod touch ou iPad, il est nécessaire de l’activer en le branchant sur un ordinateur exécutant iTunes. Après l’activation d’un appareil, iTunes propose normalement de le synchroniser avec l’ordinateur. Pour éviter ceci lorsque vous configurez un appareil pour une autre personne, activez le mode d’activation seule. iTunes éjecte alors automatiquement les appareils après leur activation. L’appareil est alors prêt à être configuré mais il ne possède aucune donnée. Pour activer le mode d’activation seule sur Mac OS X : 1 Assurez-vous qu’iTunes n’est pas en cours d’exécution, puis ouvrez Terminal. 2 Dans Terminal, saisissez une commande :  Pour activer le mode d’activation seule : defaults write com.apple.iTunes StoreActivationMode -integer 1  Pour désactiver le mode d’activation seule : defaults delete com.apple.iTunes StoreActivationMode Pour activer un appareil, consultez « Utilisation du mode d’activation seule » ci-dessous. Pour activer le mode d’activation seule sur Windows : 1 Assurez-vous qu’iTunes n’est pas en cours d’exécution, puis ouvrez une fenêtre d’invite de commande. 2 Saisissez une commande :  Pour activer le mode d’activation seule : C:\Program Files\iTunes\iTunes.exe /setPrefInt StoreActivationMode 1  Pour désactiver le mode d’activation seule : C:\Program Files\iTunes\iTunes.exe /setPrefInt StoreActivationMode 0Chapitre 4 Déploiement d’iTunes 65 Vous pouvez également créer un raccourci ou modifier le raccourci iTunes que vous possédez déjà pour inclure ces commandes afin de pouvoir activer ou désactiver rapidement le mode d’activation seule. Pour vous assurer qu’iTunes est bien en mode d’activation seule, choisissez iTunes > À propos d’iTunes, et lancez une recherche par le texte « mode activation seule », sous la version et l’identifiant d’iTunes. Utilisation du mode d’activation seule Assurez-vous d’avoir activé le mode d’activation seule comme décrit ci-dessus, puis suivez les étapes suivantes. 1 Si vous activez un iPhone, insérez une carte SIM activée. Utilisez l’outil d’éjection SIM ou un trombone déplié pour éjecter le support pour carte SIM. Consultez le Guide de l’utilisateur d’iPhone pour en savoir plus. 2 Branchez l’iPhone, l’iPod touch ou l’iPad sur l’ordinateur. L’ordinateur doit être connecté à Internet afin d’activer l’appareil. iTunes s’ouvre, si nécessaire, et active l’appareil. Un message apparaît lorsque l’appareil a été activé. 3 Débranchez l’appareil. Vous pouvez brancher et activer immédiatement d’autres appareils. iTunes n’effectue de synchronisation avec aucun appareil tant que le mode d’activation seule est en vigueur. N’oubliez donc pas de désactiver ce mode si vous comptez utiliser iTunes pour synchroniser des appareils. Définition de restrictions iTunes Vous pouvez empêcher vos utilisateurs d’utiliser certaines fonctionnalités d’iTunes. On appelle parfois cela les contrôles parentaux. Les fonctionnalités suivantes peuvent être contrôlées :  recherche automatique et manuelle de nouvelles versions d’iTunes et de mises à jour de logiciels pour appareil.  Affichage des propositions Genius pendant le parcours ou la lecture de données multimédias  Synchronisation automatique lorsque des appareils sont connectés  Téléchargement de l’illustration des albums  Utilisation de modules du visualiseur  Saisie d’une URL de diffusion en continu de données  Découverte automatique de systèmes Apple TV  Enregistrement de nouveaux appareils auprès d’Apple  Inscription à des podcasts  Lecture de la radio par Internet66 Chapitre 4 Déploiement d’iTunes  Accès à l’iTunes Store  Partage de bibliothèque avec des ordinateurs du réseau local et exécutant aussi iTunes  Lecture de contenus iTunes marqués comme explicites  Lecture de films  Lecture d’émissions télé Définition de restrictions iTunes pour Mac OS X Sous Mac OS X, l’on contrôle l’accès à l’aide de clés dans un fichier plist. Sous Mac OS X, les valeurs de clé illustrées ci-avant peuvent être spécifiées pour chaque utilisateur en modifiant ~/Bibliothèque/Preferences/com.apple.iTunes.plist à l’aide de Gestionnaire de groupe de travail, un outil administratif fourni avec Mac OS X Server. Pour obtenir des instructions, consultez l’article du support d’Apple à l’adresse http://docs.info.apple.com/article.html?artnum=303099 (en anglais). Définition de restrictions iTunes pour Windows Sous Windows, l’on contrôle l’accès en définissant des valeurs de registre dans une des clés de registre suivantes : Sous Windows XP et Windows Vista 32 bits :  HKEY_LOCAL_MACHINE\Software\Apple Computer, Inc.\iTunes\[SID]\Parental Controls\  HKEY_CURRENT_USER\Software\Apple Computer, Inc.\iTunes\Parental Controls Sous Windows Vista 64 bits :  HKEY_LOCAL_MACHINE\Software\Wow6432Node\Apple Computer, Inc.\iTunes\ [SID]\Parental Controls\  HKEY_CURRENT_USER\Software\Wow6432Node\Apple Computer, Inc.\iTunes\Parental Controls Pour en savoir plus sur les valeurs de registre iTunes, consultez l’article Apple Support à l’adresse http://support.apple.com/kb/HT2102?locale=fr_FR (en anglais). Pour consulter des informations d’ordre général sur la modification du registre Windows, consultez l’article Microsoft Aide et Support à l’adresse http://support.microsoft.com/kb/136393. Mise à jour manuelle d’iTunes et du système d’exploitation de l’iPhone Si vous désactivez la recherche de mises à jour de logiciels automatique et manuelle iTunes, vous devez distribuer les mises à jour de logiciels aux utilisateurs pour une installation manuelle.Chapitre 4 Déploiement d’iTunes 67 Pour mettre à jour iTunes, consultez les instructions d’installation et de déploiement plus haut dans ce document. Le processus est le même que celui qui permet de distribuer iTunes à vos utilisateurs. Pour mettre à jour le système d’exploitation de l’iPhone, procédez comme suit : 1 Sur un ordinateur sur lequel la mise à jour de logiciels iTunes n’est pas désactivée, utilisez iTunes pour télécharger la mise à jour de logiciels . Pour ce faire, sélectionnez un appareil attaché dans iTunes, cliquez sur l’onglet Résumé, puis cliquez sur le bouton « Rechercher les mises à jour ». 2 Après le téléchargement, copiez le fichier du programme de mise à jour (.ipsw) qui se trouve dans l’emplacement suivant :  Sous Mac OS X : ~/Bibliothèque/iTunes/iPhone Software Updates/  Sous Windows XP : lecteur_de_démarrage:\Documents and Settings\utilisateur\Application Data\Apple Computer\iTunes\iPhone Software Updates\ 3 Distribuez le fichier .ipsw à vos utilisateurs ou placez-le sur un lecteur réseau où ils peuvent y accéder. 4 Demandez à vos utilisateurs de sauvegarder leur appareil à l’aide d’iTunes avant d’appliquer la mise à jour. Pendant les mises à jour manuelles, iTunes ne sauvegarde pas automatiquement l’appareil avant l’installation. Pour créer une nouvelle sauvegarde, cliquez avec le bouton droit de la souris (Windows) ou cliquez tout en maintenant la touche Contrôle enfoncée (Mac) sur l’appareil dans la barre latérale d’iTunes. Choisissez ensuite Sauvegarder dans le menu contextuel qui apparaît. 5 Vos utilisateurs installent la mise à jour en connectant leur appareil à iTunes, puis en sélectionnant l’onglet Résumé pour leur appareil. Ils maintiennent ensuite enfoncée la touche Option (Mac) ou Maj (Windows) et cliquent sur le bouton « Rechercher les mises à jour ». 6 Une zone de dialogue de sélection de fichier apparaît. Les utilisateurs doivent sélectionner le fichier .ipsw puis cliquer sur Ouvrir pour lancer le processus de mise à jour. Sauvegarde de votre appareil sur iTunes Lorsque votre iPhone, iPod touch ou iPad se synchronise avec iTunes, les réglages de l’appareil sont automatiquement sauvegardés sur l’ordinateur. Les applications achetées auprès de l’App Store sont copiées dans la bibliothèque iTunes. Les applications que vous développez vous-mêmes et distribuez aux utilisateurs par le biais des profils de distribution d’entreprise ne sont ni sauvegardées, ni transférées sur l’ordinateur de l’utilisateur. En revanche, la sauvegarde de l’appareil comprend tous les fichiers créés par ces applications.68 Chapitre 4 Déploiement d’iTunes Vous pouvez stocker les copies de sauvegarde d’appareil sous un format chiffré en sélectionnant, dans iTunes puis la sous-fenêtre de résumé des appareils, l’option « Chiffrer la sauvegarde ». Les fichiers sont encryptés en AES256. Cette clé est stockée de façon sécurisée dans le trousseau de l’iPhone OS. Important : si l’appareil en cours de sauvegarde comprend des profils chiffrés installés, iTunes impose à l’utilisateur d’activer le chiffrement des copies de sauvegarde.5 69 5 Déploiement d’applications Vous pouvez distribuer des applications iPhone, iPod touch et iPad à vos utilisateurs. Si vous voulez installer des applications iPhone OS que vous avez développées, distribuez les applications à vos utilisateurs, qui installent les applications à l’aide d’iTunes. Les applications de l’App Store en ligne fonctionnent directement sur l’iPhone, l’iPod touch et l’iPad. Si vous développez une application que vous voulez distribuer vous-même, elle doit être signée numériquement à l’aide d’un certificat émis par Apple. Vous devez également fournir à vos utilisateurs un profil d’approvisionnement de distribution qui permet à leur appareil d’utiliser l’application. Le processus de déploiement de vos propres applications est le suivant :  Inscrivez-vous pour le développement d’entreprise auprès d’Apple.  Signez vos applications à l’aide de votre certificat.  Créez un profil d’approvisionnement de distribution d’entreprise qui autorise les appareils à utiliser les applications que vous avez signées.  Déployez l’application et le profil d’approvisionnement de distribution d’entreprise sur les ordinateurs de vos utilisateurs.  Signalez à vos utilisateurs qu’ils doivent installer l’application et le profil à l’aide d’iTunes. Pour en savoir plus sur les différentes étapes, lisez ce qui suit. Inscription au développement d’applications Pour développer et déployer des applications personnalisées pour l’iPhone OS, vous devez vous inscrire au programme Enterprise Developer à l’adresse http://developer.apple.com/ (en anglais). Au terme du processus d’inscription, vous recevrez des instructions sur la manière de faire fonctionner vos applications sur des appareils.70 Chapitre 5 Déploiement d’applications Signature d’applications Les applications que vous distribuez à des utilisateurs doivent être signées à l’aide de votre certificat de distribution. Pour obtenir des instructions sur l’obtention et l’utilisation d’un certificat, consultez l’iPhone Developer Center à l’adresse http://developer.apple.com/iphone (en anglais). Création d’un profil d’approvisionnement de distribution Les profils d’approvisionnement de distribution vous permettent de créer des applications que vos utilisateurs peuvent utiliser sur leur appareil. L’on crée un profil d’approvisionnement de distribution d’entreprise pour une application spécifique ou pour plusieurs applications en spécifiant l’AppID qui est autorisé par le profil. Si un utilisateur dispose d’une application, mais pas du profil qui en autorise l’utilisation, l’utilisateur ne peut pas utiliser l’application. L’agent d’équipe désigné pour votre entreprise peut créer des profils d’approvisionnement de distribution dans le portail Enterprise Program Portal à l’adresse http://developer.apple.com/iphone (en anglais). Consultez le site web pour obtenir des instructions. Une fois que vous avez créé le profil d’approvisionnement de distribution d’entreprise, téléchargez le fichier .mobileprovision puis distribuez le fichier et votre application de manière sécurisée. Installation de profils d’approvisionnement à l’aide d’iTunes L’exemplaire d’iTunes de l’utilisateur installe automatiquement des profils d’approvisionnement dans les dossiers mentionnés dans cette rubrique. Si les dossiers n’existent pas, créez-les avec le nom indiqué. Mac OS X  ~/Bibliothèque/MobileDevice/Provisioning Profiles/  /Bibliothèque/MobileDevice/Provisioning Profiles/  le chemin spécifié par la clé ProvisioningProfilesPath dans ~/Bibliothèque/Preferences/com.apple.itunes Windows XP  lecteur_de_démarrage:\Documents and Settings\nom_d’utilisateur\Application Data\Apple Computer\MobileDevice\Provisioning Profiles  lecteur_de_démarrage:\Documents and Settings\All Users\Application Data\Apple Computer\MobileDevice\Provisioning Profiles  le chemin spécifié dans le HKCU ou HKLM par la clé de registre ProvisioningProfilesPath SOFTWARE\Apple Computer, Inc\iTunesChapitre 5 Déploiement d’applications 71 Windows Vista  lecteur_de_démarrage:\Users\nom _d’utilisateur\AppData\Roaming\Apple Computer\MobileDevice\Provisioning Profiles  lecteur_de_démarrage:\ProgramData\Apple Computer\MobileDevice\Provisioning Profiles  le chemin spécifié dans le HKCU ou HKLM par la clé de registre ProvisioningProfilesPath SOFTWARE\Apple Computer, Inc\iTunes iTunes installe automatiquement les profils d’approvisionnement qui se trouvent dans les emplacements ci-dessus sur les appareils avec lesquels il se synchronise. Une fois installés, les profils d’approvisionnement peuvent être affichés sur l’appareil dans Réglages > Général > Profils. Vous pouvez également distribuer le fichier .mobileprovision à vos utilisateurs et leur demander de le faire glisser sur l’icône de l’application iTunes. iTunes copie alors le fichier dans le bon emplacement décrit ci-dessus. Installation de profils d’approvisionnement à l’aide d’« Utilitaire de configuration iPhone » Vous pouvez utiliser « Utilitaire de configuration iPhone » pour installer des profils d’approvisionnement sur les appareils connectés. Procédez comme suit : 1 Dans « Utilitaire de configuration iPhone », choisissez Fichier > Ajouter à la bibliothè- que, puis sélectionnez le profil d’approvisionnement à installer. Le profil est ajouté à « Utilitaire de configuration iPhone » et peut être affiché en sélectionnant la catégorie Profils d’approvisionnement dans la bibliothèque. 2 Sélectionnez un appareil dans la liste Appareils connectés. 3 Cliquez sur l’onglet Profils d’approvisionnement. 4 Sélectionnez le profil d’approvisionnement dans la liste puis cliquez sur son bouton Installer. Installation d’applications à l’aide d’iTunes Vos utilisateurs peuvent utiliser iTunes pour installer des applications sur leurs appareils. Distribuez l’application à vos utilisateurs de manière sécurisée et demandez-leur de procéder comme suit : 1 Dans iTunes, choisissez Fichier > Ajouter à la bibliothèque puis sélectionnez l’application (.app) que vous avez fournie. Vous pouvez également faire glisser le fichier .app vers l’icône de l’application iTunes. 2 Connectez un appareil à l’ordinateur puis sélectionnez-le dans la liste Appareils dans iTunes.72 Chapitre 5 Déploiement d’applications 3 Cliquez sur l’onglet Applications, puis sélectionnez l’application dans la liste. 4 Cliquez sur Appliquer pour installer l’application et tous les profils d’approvisionnement de distribution qui se trouvent dans les dossiers désignés décrits dans « Installation de profils d’approvisionnement à l’aide d’iTunes » à la page 70. Installation d’applications à l’aide d’« Utilitaire de configuration iPhone » Vous pouvez utiliser « Utilitaire de configuration iPhone » pour installer des applications sur les appareils connectés. Procédez comme suit : 1 Dans « Utilitaire de configuration iPhone », choisissez Fichier > Ajouter à la bibliothè- que, puis sélectionnez l’application à installer. L’application est ajoutée à « Utilitaire de configuration iPhone » et peut être affichée en sélectionnant la catégorie Applications dans la bibliothèque. 2 Sélectionnez un appareil dans la liste Appareils connectés. 3 Cliquez sur l’onglet Applications. 4 Sélectionnez l’application dans la liste, puis cliquez sur son bouton Installer. Utilisation d’applications d’entreprise Lorsqu’un utilisateur exécute une application qui n’est pas signée par Apple, l’appareil recherche un profil d’approvisionnement de distribution qui en autorise l’utilisation. S’il n’en trouve pas, l’application ne s’ouvre pas. Désactivation d’une application d’entreprise Si vous cherchez à désactiver une application interne, vous pouvez procéder en révoquant l’identité servant à signer le profil d’approvisionnement de distribution. Plus personne n’est alors en mesure d’installer l’application et, si cette dernière était déjà installée, elle ne peut plus s’ouvrir. Autres ressources Pour en savoir plus sur la création d’applications et de profils d’approvisionnement, consultez :  l’Phone Developer Center à l’adresse http://developer.apple.com/iphone (en anglais) 73 A Annexe A Configuration d’un serveur VPN Cisco Utilisez ces instructions qui suivent pour configurer votre serveur VPN Cisco pour pouvoir l’utiliser avec l’iPhone, l’iPod touch et l’iPad. Plate-formes Cisco prises en charge Le système d’exploitation iPhone OS prend en charge les appareils de sécurité Cisco ASA 5500 et les coupe-feu PIX configurés avec le logiciel 7.2.x ou ultérieur. La dernière version du logiciel 8.0.x (ou ultérieur) est recommandée. iPhone OS prend aussi en charge les routeurs VPN Cisco IOS avec IOS 12.4(15)T ou ultérieur. Les concentrateurs VPN 3000 Series ne prennent pas en charge les fonctionnalités VPN de l’iPhone. Méthodes d’authentification Le système d’exploitation iPhone OS prend en charge les méthodes d’authentification suivantes :  L’authentification IPsec par clé prépartagée avec authentification des utilisateurs par xauth.  Les certificats client et serveur pour l’authentification IPsec avec authentification des utilisateurs facultative par xauth.  L’authentification hybride où le serveur fournit un certificat et le client fournit une clé prépartagée pour l’authentification IPsec ; l’authentification de l’utilisateur est requise via xauth.  L’authentification des utilisateurs est fournie par xauth et couvre les méthodes d’authentification suivantes :  Nom d’utilisateur avec mot de passe  RSA SecurID  CryptoCard74 Annexe A Configuration d’un serveur VPN Cisco Groupes d’authentification Le protocole Cisco Unity utilise des groupes d’authentification pour regrouper les utilisateurs en fonction d’un jeu commun de paramètres d’authentification et d’autres paramètres. Il est recommandé de créer un groupe d’authentification pour les utilisateurs d’appareils basés sur le système d’exploitation iPhone OS. Pour l’authentification hybride et par clé prépartagée, le nom du groupe doit être configuré sur l’appareil avec le secret partagé (clé prépartagée) comme mot de passe du groupe. Lorsque l’on utilise l’authentification par certificat, aucun secret partagé n’est utilisé et le groupe de l’utilisateur est déterminé en fonction de certains champs du certificat. Les réglages du serveur Cisco peuvent être utilisés pour mettre en correspondance des champs du certificat avec des groupes d’utilisateurs. Certificats Lors de la configuration et de l’installation de certificats, assurez-vous des points suivants :  Le certificat d’identité du serveur doit contenir le nom DNS et/ou l’adresse IP du serveur dans le champ pour le nom alternatif de sujet (SubjectAltName). L’appareil utilise cette information pour vérifier que le certificat appartient bien au serveur. Vous pouvez spécifier le nom alternatif de sujet en utilisant des caractères de remplacement pour la mise en correspondance segment par segment, par exemple, vpn.*.mon_entreprise.com, pour plus de flexibilité. Vous pouvez mettre le nom DNS dans le champ pour le nom commun si vous ne spécifiez pas le nom alternatif de sujet.  Le certificat de l’autorité de certificat qui a signé le certificat du serveur devrait être installé sur l’appareil. S’il ne s’agit pas d’un certificat racine, installez le reste de la chaîne de confiance afin que la confiance soit accordée au certificat.  Si des certificats clients sont utilisés, vérifiez que le certificat de l’autorité de certificat de confiance qui a signé le certificat du client est bien installé sur le serveur VPN.  Les certificats et les autorités de certificat doivent être valides (pas arrivés à expiration, par exemple).  L’envoi de chaînes de certificat par le serveur n’est pas pris en charge et devrait être désactivé.  Lors de l’utilisation d’une authentification par certificats, vérifiez que le serveur est bien configuré pour identifier le groupe d’utilisateurs sur la base des champs du certificat client. Consultez « Groupes d’authentification » à la page 74.Annexe A Configuration d’un serveur VPN Cisco 75 Réglages IPSec Utilisez les réglages IPSec suivants :  Mode : mode tunnel  Modes d’échange de clés par Internet : mode agressif pour l’authentification par clé prépartagée et hybride, mode principal pour l’authentification par certificat.  Algorithmes de chiffrement : 3DES, AES-128, AES-256  Algorithmes d’authentification : HMAC-MD5, HMAC-SHA1  Groupes Diffie Hellman : le groupe 2 est obligatoire pour l’authentification par clé pré- partagée et l’authentification hybride. Pour l’authentification par certificat, utilisez le groupe 2 avec 3DES et AES-128. Utilisez le groupe 2 ou 5 avec AES-256.  PFS (Perfect Forward Secrecy) : pour l’échange de clés par Internet (IKE) hase 2, si PFS est utilisé, le groupe Diffie-Hellman doit être le même que celui qui était utilisé pour IKE phase 1.  Configuration du mode : doit être activée.  Détection des pairs morts : recommandée.  Transversal NAT standard : pris en charge et peut être activé si nécessaire. (IPSec sur TCP n’est pas pris en charge).  Équilibrage de la charge : pris en charge et peut être activé si nécessaire.  Recomposition de la phase 1 : pas pris en charge pour le moment. Il est recommandé de régler les temps de recomposition sur le serveur sur approximativement une heure.  Masque d’adresse ASA : assurez-vous que le masque de réserve d’adresse de tous les appareils n’est pas défini ou qu’il l’est sur 255.255.255.255. Par exemple : asa(config-webvpn)# ip local pool vpn_users 10.0.0.1-10.0.0.254 mask 255.255.255.255. Lorsque le masque d’adresse recommandé est utilisé, certaines routes utilisées par la configuration VPN sont susceptibles d’être ignorées. Pour éviter cela, assurez-vous que votre tableau de routage contient toutes les routes nécessaires et vérifiez que les adresses de sous-réseau sont accessibles avant le déploiement.76 Annexe A Configuration d’un serveur VPN Cisco Autres fonctionnalités prises en charge L’iPhone, l’iPod touch et l’iPad prennent en outre en charge les fonctionnalités suivantes :  Version d’application : la version du logiciel client est envoyée au serveur, ce qui lui permet d’accepter ou de rejeter des connexions en fonction de la version du logiciel de l’appareil.  Bannière : la bannière, si elle est configurée sur le serveur, est affichée sur l’appareil et l’utilisateur doit l’accepter ou se déconnecter.  Split Tunnel : le « split tunneling » est pris en charge.  Split DNS : le « split DNS » est pris en charge.  Domaine par défaut : le domaine par défaut est pris en charge. 77 B Annexe B Format des profils de configuration La présente annexe décrit le format des fichiers mobileconfig pour ceux qui veulent créer leurs propres outils. Le présent document assume que vous connaissez le DTD XML d’Apple et le format de liste de propriétés général. Une description générale du format plist d’Apple est disponible à l’adresse www.apple.com/DTDs/PropertyList-1.0.dtd. Pour commencer, utilisez « Utilitaire de configuration iPhone » pour créer un fichier squelette que vous pouvez modifier à l’aide des informations incluses dans cette annexe. Le présent document utilise les termes donnée utile et profil. Un profil est un fichier entier qui configure certains réglages (individuels ou multiples) sur un iPhone, un iPod touch ou un iPad. Une donnée utile est un composant individuel du fichier de profil. Niveau de la racine Au niveau de la racine, le fichier de configuration est un dictionnaire contenant les paires clé-valeur suivantes : Clé Valeur PayloadVersion Nombre, obligatoire. Version du fichier du profil de configuration dans son ensemble. Ce numéro de version désigne le format du profil dans son ensemble, pas des différentes données utiles. PayloadUUID Chaîne, obligatoire. Il s’agit généralement d’une chaîne d’identification unique générée artificiellement. Le contenu exact de cette chaîne est sans importance mais elle doit être globalement unique. Sur Mac OS X, vous pouvez créer des UUID avec /usr/bin/uuidgen. PayloadType Chaîne, obligatoire. Pour le moment, la seule valeur valide pour cette clé est « Configuration ». PayloadOrganization Chaîne, facultatif. Cette valeur décrit l’organisation en matière d’émission du profil, telle qu’elle est visible par l’utilisateur.78 Annexe B Format des profils de configuration Contenu des données utiles La matrice PayloadContent est une matrice de dictionnaires dans laquelle chaque dictionnaire décrit une donnée utile individuelle du profil. Chaque profil fonctionnel possède au moins une entrée dans la matrice. Tous les dictionnaires de cette matrice ont quelques propriétés en commun quel que soit le type de donnée utile. D’autres sont spécialisés et uniques à un type de donnée utile. PayloadIdentifier Chaîne, obligatoire. Cette valeur est, par convention, une chaîne délimitée par des points décrivant de manière univoque le profil, comme « com.mon_entreprise.iPhone.reglages_courrier » ou « edu.mon_universite.etudiants.vpn ». Il s’agit de la chaîne permettant de distinguer les différents profils entre eux. Si un profil dont l’identifiant correspond à un autre profil est installé, le premier écrase le second (au lieu d’être ajouté). PayloadDisplayName Chaîne, obligatoire. Cette valeur détermine la chaîne très courte décrivant le profil à présenter à l’utilisateur, comme « Réglages VPN ». Elle ne doit pas être unique. PayloadDescription Chaîne, facultatif. Cette valeur détermine le texte descriptif libre qui doit être présenté à l’utilisateur à l’écran Détail pour le profil dans son ensemble. Cette chaîne devrait identifier clairement le profil afin que l’utilisateur puisse déterminer s’il doit l’installer ou pas. PayloadContent Matrice, facultatif. Cette valeur est le contenu proprement dit du profil. Si elle est omise, le profil dans son ensemble n’a pas de signification fonctionnelle. PayloadRemovalDisallowed Booléen, facultatif. La valeur par défaut est « No ». Une fois définie, l’utilisateur ne peut pas supprimer le profil. Un profil ainsi défini ne peut être mis à jour à travers une connexion USB ou par le biais du web/courrier électronique que si l’identifiant du profil concorde et est signé par la même autorité. Si un mot de passe de suppression est fourni, celui-ci permet de supprimer le profil. Grâce à la signature et au chiffrement des profils, ce bit de verrouillage en clair reste sans conséquence car le profil n’est pas modifiable et car ce réglage est également affiché sur l’appareil. Clé Valeur Clé Valeur PayloadVersion Nombre, obligatoire. Version de la donnée utile individuelle. Un profil peut contenir des données utiles de différentes versions. Par exemple, le numéro de la version du VPN pourra être incré- menté à l’avenir alors que la version de Mail ne le sera pas. PayloadUUID Chaîne, obligatoire. Il s’agit généralement d’une chaîne d’identification unique générée artificiellement. Le contenu exact de cette chaîne est sans importance mais elle doit être globalement unique.Annexe B Format des profils de configuration 79 Donnée utile Profile Removal Password La donnée utile Removal Password est désignée par la valeur de PayloadType « com.apple.profileRemovalPassword ». Son but est d’encoder le mot de passe permettant aux utilisateurs de supprimer un profil de configuration à partir de l’appareil. Si cette donnée utile est présente et si la valeur du mot de passe est définie, l’appareil exige alors le mot de passe lorsque l’utilisateur active un bouton de suppression du profil. Cette donnée utile est chiffrée avec le reste du profil. Donnée utile Passcode Policy La donnée utile Passcode Policy est désignée par la valeur PayloadType com.apple.mobiledevice.passwordpolicy. La présence de ce type de donnée utile invite l’appareil à présenter à l’utilisateur un mécanisme de saisie de code alphanumérique qui permet de saisir des codes complexes de longueur arbitraire. PayloadType Chaîne, obligatoire. Cette paire clé-valeur détermine le type de donnée utile individuelle au sein du profil. PayloadOrganization Chaîne, facultatif. Cette valeur décrit l’organisation en matière d’émission du profil, telle qu’elle sera présentée à l’utilisateur. Elle peut mais ne doit pas être identique à celle de PayloadOrganization au niveau de la racine. PayloadIdentifier Chaîne, obligatoire. Cette valeur est, par convention, une chaîne délimitée par des points décrivant de manière univoque la donnée utile. Il s’agit généralement du paramètre PayloadIdentifier de la racine dont le sous-identifiant est ajouté en suffixe. Cette association de données décrit la donnée utile en question. PayloadDisplayName Chaîne, obligatoire. Cette valeur est une chaîne très courte présentée à l’utilisateur qui décrit le profil, comme « Réglages VPN ». Elle ne doit pas être unique. PayloadDescription Chaîne, facultatif. Cette valeur détermine le texte descriptif libre à afficher à l’écran Détail pour la donnée utile en question. Clé Valeur Clé Valeur RemovalPassword Chaîne, facultatif. Spécifie le mot de passe de suppression du profil.80 Annexe B Format des profils de configuration En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit : Clé Valeur allowSimple Booléen, facultatif. La valeur par défaut est « YES ». Détermine si un code simple est autorisé. Un code simple est défini comme une chaîne contenant des caractères qui se répètent ou des caractères consécutifs ascendants ou descendants (comme 123 ou CBA). Régler cette valeur sur « NO » équivaut à régler minComplexChars sur « 1 ». forcePIN Booléen, facultatif. La valeur par défaut est « NO ». Détermine si l’utilisateur doit définir un numéro d’identification personnel (PIN). Régler simplement cette valeur (et aucune autre) force l’utilisateur à saisir un code sans imposer de longueur ni de qualité. maxFailedAttempts Nombre, facultatif. La valeur par défaut est 11. Plage autorisée [2…11]. Spécifie le nombre de tentatives autorisées pour la saisie du code à l’écran verrouillé de l’appareil. Une fois que ce nombre est dépassé, l’appareil est verrouillé et doit être connecté à son iTunes désigné pour être déverrouillé. maxInactivity Nombre, facultatif. La valeur par défaut est « Infinity ». Spécifie le nombre de minutes pendant lesquelles l’appareil peut rester inactif (sans que l’utilisateur le déverrouille) avant d’être verrouillé par le système. Une fois que cette limite est atteinte, l’appareil est verrouillé et le code doit être saisi. maxPINAgeInDays Nombre, facultatif. La valeur par défaut est « Infinity ». Spécifie le nombre de jours pendant lequel le code ne doit pas être modifié. Après ce nombre de jours, l’utilisateur est obligé de changer le code avant que l’appareil ne soit déverrouillé. minComplexChars Nombre, facultatif. La valeur par défaut est 0. Spécifie le nombre minimum de caractères complexes que le code doit contenir. Un caractère « complexe » est un caractère autre qu’un chiffre ou une lettre, comme &%$#. minLength Nombre, facultatif. La valeur par défaut est 0. Spécifie la longueur totale minimum du code. Ce paramètre est indépendant de l’argument facultatif lui aussi minComplexChars. requireAlphanumeric Booléen, facultatif. La valeur par défaut est « NO ». Spécifie si l’utilisateur doit saisir des caractères alphabétiques (« abcd ») ou si des chiffres suffisent. pinHistory Nombre, facultatif. Si l’utilisateur modifie le mot de passe, il doit faire en sorte que ce dernier est unique dans les N dernières entrées de l’historique. La valeur minimale est 1, la valeur maximale est 50.Annexe B Format des profils de configuration 81 Donnée utile Email La donnée utile Email est désignée par la valeur PayloadType com.apple.mail.managed. Cette donnée utile crée un compte de messagerie sur l’appareil. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit : manualFetchingWhenRoaming Booléen, facultatif. Une fois définie, toutes les opérations push sont désactivées en mode d’itinérance. L’utilisateur doit récupé- rer manuellement de nouvelles données. maxGracePeriod Nombre, facultatif. Le délai maximal, en minutes, permettant de déverrouiller le téléphone sans avoir à saisir de code. La valeur par défaut est 0. Si aucun délai n’est précisé, un code est immé- diatement demandé. Clé Valeur Clé Valeur EmailAccountDescription Chaîne, facultatif. Une description visible par l’utilisateur du compte de messagerie affichée dans les applications Mail et Réglages. EmailAccountName Chaîne, facultatif. Nom d’utilisateur complet du compte. Il s’agit du nom d’utilisateur qui apparaît dans les messages envoyés, etc. EmailAccountType Chaîne, obligatoire. Les valeurs autorisées sont EmailTypePOP et EmailTypeIMAP. Définit le protocole à utiliser pour ce compte. EmailAddress Chaîne, obligatoire. Désigne l’adresse électronique complète du compte. Si cette clé n’apparaît pas dans la donnée utile, l’appareil invite à saisir cette chaîne pendant l’installation du profil. IncomingMailServerAuthentication Chaîne, obligatoire. Désigne le schéma d’authentification pour le courrier entrant. Les valeurs autorisées sont EmailAuthPassword et EmailAuthNone. IncomingMailServerHostName Chaîne, obligatoire. Désigne le nom d’hôte (ou l’adresse IP) du serveur de courrier entrant. IncomingMailServerPortNumber Nombre, facultatif. Désigne le numéro de port du serveur de courrier entrant. Si aucun numéro de port n’est spécifié, c’est le port par défaut du protocole qui est utilisé. IncomingMailServerUseSSL Booléen, facultatif. La valeur par défaut est « YES ». Spécifie si le serveur de courrier entrant utilise SSL pour l’authentification. IncomingMailServerUsername Chaîne, obligatoire. Désigne le nom d’utilisateur du compte de messagerie, généralement l’adresse électronique jusqu’au caractère @. Si elle n’apparaît pas dans la donnée utile et si le compte est configuré de manière à exiger l’authentification pour le courrier entrant, l’appareil invite à saisir cette chaîne pendant l’installation du profil. IncomingPassword Chaîne, facultatif. Mot de passe pour le serveur de courrier entrant. À utiliser uniquement avec des profils chiffrés.82 Annexe B Format des profils de configuration Donnée utile Web Clip La donnée utile Web Clip est désignée par la valeur PayloadType com.apple.webClip.managed. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit : OutgoingPassword Chaîne, facultatif. Mot de passe pour le serveur de courrier sortant. À utiliser uniquement avec des profils chiffrés. OutgoingPasswwordSameAsIncomingPassword Booléen, facultatif. Lorsque le mot de passe est défini, l’utilisateur est invité à le saisir une seule fois, que ce soit pour les messages sortants ou entrants. OutgoingMailServerAuthentication Chaîne, obligatoire. Désigne le schéma d’authentification pour le courrier sortant. Les valeurs autorisées sont EmailAuthPassword et EmailAuthNone. OutgoingMailServerHostName Chaîne, obligatoire. Désigne le nom d’hôte (ou l’adresse IP) du serveur de courrier sortant. OutgoingMailServerPortNumber Nombre, facultatif. Désigne le numéro de port du serveur de courrier sortant. Si aucun numéro de port n’est spécifié, ce sont les ports 25, 587 et 465 qui sont utilisés, dans cet ordre. OutgoingMailServerUseSSL Booléen, facultatif. La valeur par défaut est « YES ». Spécifie si le serveur de courrier sortant utilise SSL pour l’authentification. OutgoingMailServerUsername Chaîne, obligatoire. Désigne le nom d’utilisateur du compte de messagerie, généralement l’adresse électronique jusqu’au caractère @. Si elle n’apparaît pas dans la donnée utile et si le compte est configuré de manière à exiger l’authentification pour le courrier sortant, l’appareil invite à saisir cette chaîne pendant l’installation du profil. Clé Valeur Clé Valeur URL Chaîne, obligatoire. URL s’ouvrant après avoir cliqué sur le clip web. L’URL doit commencer par HTTP ou HTTPS pour être valide. Label Chaîne, obligatoire. Nom du clip web tel qu’il s’affiche sur l’écran d’accueil. Icon Données, facultatif. Icône PNG à afficher sur l’écran d’accueil. Sa taille doit être de 59 x 60 pixels. Si aucune icône n’est indiquée, un carré blanc s’affiche alors. IsRemovable Booléen, facultatif. Dans le cas contraire, l’utilisateur ne peut pas procéder à la suppression du clip, qui ne peut se faire qu’à la suppression du profil.Annexe B Format des profils de configuration 83 Donnée utile Restrictions La donnée utile Restrictions est désignée par la valeur PayloadType com.apple.applicationaccess . En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit : Clé Valeur allowAppInstallation Booléen, facultatif. Si cette option est définie sur false, l’accès au magasin en ligne App Store est désactivé et son icône est retirée du menu principal. L’utilisateur est en outre dans l’impossibilité d’installer ou de mettre à jour ses applications. allowCamera Booléen, facultatif. Si cette option est définie sur false, l’appareil photo est totalement désactivé et son icône est supprimée de l’écran d’accueil. L’utilisateur est alors dans l’impossibilité de prendre des photos. allowExplicitContent Booléen, facultatif. Si cette option est définie sur false, les morceaux de musique et les vidéos au contenu explicite achetés sur l’iTunes Store sont masqués. Les éléments réservés à un public averti sont clairement indiqués, d’après les données procurées par leur fournisseur, par exemple un label musical, au moment de leur vente à travers l’iTunes Store. allowScreenShot Booléen, facultatif. Si cette option est définie sur false, l’utilisateur est dans l’impossibilité d’enregistrer une capture de l’écran. allowYouTube Booléen, facultatif. Si cette option est définie sur false, l’application YouTube est désactivée et son icône est supprimée de l’écran d’accueil. allowiTunes Booléen, facultatif. Si cette option est définie sur false, l’iTunes Music Store est désactivé et son icône est supprimée de l’écran d’accueil. L’utilisateur ne peut alors pas prévisualiser, acheter ou télécharger de contenu. allowSafari Booléen, facultatif. Si cette option est définie sur false, l’application du navigateur web Safari est désactivée et son icône est supprimée de l’écran d’accueil. Elle empêche également l’utilisateur d’ouvrir des clips web.84 Annexe B Format des profils de configuration Donnée utile LDAP La donnée utile LDAP est désignée par la valeur PayloadType com.apple.ldap.account . Une relation one-to-many unit le compte LDAP à LDAPSearchSettings. LDAP se présente un peu comme une arborescence. Chaque objet SearchSettings représente un nœud de l’arbre à partir duquel lancer la recherche et indiquer l’étendue de celle-ci (nœud, nœud + subordonnées de niveau 1, nœud + tous les niveaux de subordonnées). En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit : Donnée utile CalDAV La donnée utile CalDAV est désignée par la valeur PayloadType com.apple.caldav.account. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit : Clé Valeur LDAPAccountDescription Chaîne, facultatif. Description du compte. LDAPAccountHostName Chaîne, obligatoire. Hôte LDAPAccountUseSSL Booléen, obligatoire. Utiliser ou non SSL. LDAPAccountUserName Chaîne, facultatif. Nom de l’utilisateur. LDAPAccountPassword Chaîne, facultatif. À utiliser uniquement avec des profils chiffrés. LDAPSearchSettings Objet conteneur au plus haut niveau. Un compte peut en posséder plusieurs. Pour être utile, le compte doit en inclure au moins un. LDAPSearchSettingDescription Chaîne, facultatif. Description de ce réglage de recherche. LDAPSearchSettingSearchBase Chaîne, requis. Du point de vue conceptuel, il s’agit du chemin vers le nœud permettant de lancer une recherche sur « ou=people,o=example corp ». LDAPSearchSettingScope Chaîne, requis. Définit la récursivité à utiliser lors de la recherche. Peut correspondre à l’une des trois valeurs suivantes : LDAPSearchSettingScopeBase : nœud immédiatement inférieur sur lequel SearchBase pointe LDAPSearchSettingScopeOneLevel : nœud plus ses subordonnées immédiates. LDAPSearchSettingScopeSubtree : nœud plus toutes ses subordonnées quelle que soit leur profondeur. Clé Valeur CalDAVAccountDescription Chaîne, facultatif. Description du compte. CalDAVHostName Chaîne, obligatoire. Adresse du serveur. CalDAVUsername Chaîne, obligatoire. Nom de l’utilisateur pour l’ouverture de session. CalDAVPassword Chaîne, facultatif. Mot de passe de l’utilisateur.Annexe B Format des profils de configuration 85 Donnée utile Calendar Subscription La donnée utile CalSub est désignée par la valeur PayloadType com.apple.subscribedcalendar.account. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit : Donnée utile SCEP La donnée utile SCEP (Simple Certificate Enrollment Protocol) est désignée par la valeur PayloadType com.apple.encrypted-profile-service. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit : CalDAVUseSSL Booléen, obligatoire. Utiliser ou non SSL. CalDAVPort Nombre, facultatif. Port permettant de se connecter au serveur. CalDAVPrincipalURL Chaîne, facultatif. URL de base pointant sur le calendrier de l’utilisateur. Clé Valeur Clé Valeur SubCalAccountDescription Chaîne, facultatif. Description du compte. SubCalAccountHostName Chaîne, obligatoire. Adresse du serveur. SubCalAccountUsername Chaîne, facultatif. Nom de l’utilisateur pour l’ouverture de session. SubCalAccountPassword Chaîne, facultatif. Mot de passe de l’utilisateur. SubCalAccountUseSSL Booléen, obligatoire. Utiliser ou non SSL. Clé Valeur URL Chaîne, obligatoire. Name Chaîne, facultatif. Toute chaîne interprétée par le serveur SCEP. Il peut s’agir, par exemple, d’un nom de domaine tel que exemple.org. Si une autorité de certificat possède plusieurs certificats, il est possible d’utiliser ce champ pour discerner le certificat nécessaire. Subject Matrice, facultatif. Représentation d’un nom X.500 par un tableau de valeurs OID-valeur. Par exemple, /C=US/O=Apple Inc./CN=foo/1.2.5.3=bar, qui peut se traduire de la manière suivante : [ [ [“C”, “US”] ], [ [“O”, “Apple Inc.”] ], ..., [ [ “1.2.5.3”, “bar” ] ] ] Les OID peuvent se représenter sous forme de chiffres associés à des pointillés, avec les raccourcis correspondant à C, L, ST, O, OU, CN (respectivement pour les pays, localité, état, entreprise, département dans l’entreprise, nom commun). Challenge Chaîne, facultatif. Secret pré-partagé. Keysize Nombre, facultatif. Taille de la clé en bits, à savoir 1024 ou 2048.86 Annexe B Format des profils de configuration Clés de dictionnaire SubjectAltName La donnée utile SCEP peut spécifier un dictionnaire SubjectAltName facultatif qui fournit les valeurs requises par le CA pour l’émission d’un certificat. Vous pouvez spécifier une seule chaîne ou une matrice de chaînes pour chaque clé. Les valeurs que vous spé- cifiez dépendent du CA que vous utilisez, mais peuvent inclure des valeurs telles que le nom du DNS, l’URL ou l’adresse électronique. Pour obtenir un exemple, consultez la section « Échantillon de réponse du serveur (phase 3) avec spécifications SCEP » à la page 94. Clés de dictionnaire GetCACaps Si vous ajoutez un dictionnaire avec la clé GetCACaps, l’appareil utilise les chaînes que vous fournissez comme source d’informations officielle sur les capacités de votre CA. Sinon, l’appareil interroge le CA à la recherche de GetCACaps et utilise la réponse qu’il reçoit. Si le CA ne répond pas, l’appareil envoie par défaut des requêtes GET 3DES et SHA-1. Donnée utile APN La donnée utile APN (Access Point Name) est désignée par la valeur PayloadType com.apple.apn.managed. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit : Key Type Chaîne, facultatif. Toujours « RSA» pour le moment. Key Usage Nombre, facultatif. Masque binaire indiquant l’utilisation d’une clé. 1 correspond à une signature, 4 à un chiffrement, 5 pour une signature et un chiffrement. Certains CA, comme Windows CA, prennent en charge uniquement le chiffrement ou les signatures, mais pas simultanément. Clé Valeur Clé Valeur DefaultsData Dictionnaire, obligatoire. Ce dictionnaire contient deux paires clé-valeur. DefaultsDomainName Chaîne, obligatoire. La seule valeur autorisée est « com.apple.managedCarrier ». apns Matrice, obligatoire. Cette matrice contient un nombre arbitraire de dictionnaires décrivant chacun une configuration APN avec la paire clé-valeur ci-dessous. apn Chaîne, obligatoire. Cette chaîne spécifie le nom du point d’accès. username Chaîne, obligatoire. Cette chaîne spécifie le nom d’utilisateur de cet APN. Si elle est manquante, l’appareil permet de la saisir pendant l’installation.Annexe B Format des profils de configuration 87 Donnée utile Exchange La donnée utile Exchange est désignée par la valeur PayloadType com.apple.eas.account. Cette donnée utile crée un compte Microsoft Exchange sur l’appareil. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit : password Données, facultatif. Cette donnée représente le mot de passe de l’utilisateur de cet APN. Celle-ci est chiffrée par mesure de sécurité. Si elle manque dans la donnée utile, l’appareil demande de la saisir pendant l’installation du profil. proxy Chaîne, facultatif. Adresse IP ou URL du proxy APN. proxyPort Nombre, facultatif. Numéro de port du proxy APN. Clé Valeur Clé Valeur EmailAddress Chaîne, obligatoire. Si cette clé n’apparaît pas dans la donnée utile, l’appareil invite à saisir cette chaîne pendant l’installation du profil. Spécifie l’adresse électronique complète du compte. Host Chaîne, obligatoire. Spécifie le nom d’hôte (ou l’adresse IP) du serveur Exchange. SSL Booléen, facultatif. La valeur par défaut est « YES ». Spécifie si le serveur Exchange utilise SSL pour l’authentification. UserName Chaîne, obligatoire. Cette chaîne spécifie le nom d’utilisateur du compte Exchange. Si elle est manquante, l’appareil demande de la saisir pendant l’installation du profil. Mot de passe Chaîne, facultatif. Mot de passe du compte. À utiliser uniquement avec des profils chiffrés. Certificat Facultatif. Pour les comptes qui permettent l’authentification par certificat, il s’agit d’un certificat d’identité .p12 dans un format blob NSData. CertificateName Chaîne, facultatif. Spécifie le nom ou la description du certificat. CertificatePassword Facultatif. Mot de passe nécessaire pour le certificat d’identité p12. À utiliser uniquement avec des profils chiffrés.88 Annexe B Format des profils de configuration Donnée utile VPN La donnée utile VPN est désignée par la valeur PayloadType com.apple.vpn.managed. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit : Deux dictionnaires peuvent être présents au niveau le plus élevé, sous les clés « PPP » et « IPSec ». Les clés à l’intérieur de ces deux dictionnaires sont décrites ci-dessous en même temps que la valeur VPNType sous laquelle ces clés sont utilisées. Clés de dictionnaire PPP Les éléments suivants sont destinés aux données utiles VPN de type PPP. Clé Valeur UserDefinedName Chaîne. Description de la connexion VPN affichée sur l’appareil. OverridePrimary Booléen. Spécifie s’il faut envoyer tout le trafic au travers de l’interface VPN. Si la valeur est vraie, l’ensemble du trafic réseau est envoyé par le VPN. VPNType Chaîne. Détermine les réglages disponibles dans la donnée utile pour ce type de connexion VPN. Elle peut avoir trois valeurs possibles : « L2TP », « PPTP » ou « IPSec », qui représentent L2TP, PPTP et Cisco IPSec respectivement. Clé Valeur AuthName Chaîne. Nom d’utilisateur du compte VPN. Utilisé pour L2TP et PPTP. AuthPassword Chaîne, facultatif. Visible uniquement si TokenCard est faux. Utilisé pour L2TP et PPTP. TokenCard Booléen. Spécifie s’il faut utiliser une carte de jeton, comme une carte RSA SecurID, pour la connexion. Utilisé pour L2TP. CommRemoteAddress Chaîne. Adresse IP ou nom d’hôte du serveur VPN. Utilisé pour L2TP et PPTP. AuthEAPPlugins Matrice. Présente uniquement si RSA SecurID est utilisé, auquel cas elle a une seule entrée, une chaîne avec la valeur « EAPRSA ». Utilisé pour L2TP et PPTP. AuthProtocol Matrice. Présente uniquement si RSA SecurID est utilisé, auquel cas elle a une seule entrée, une chaîne avec la valeur « EAP ». Utilisé pour L2TP et PPTP. CCPMPPE40Enabled Booléen. Consultez la description de CCPEnabled. Utilisé pour PPTP.Annexe B Format des profils de configuration 89 Clés de dictionnaire IPSec Les éléments suivants sont destinés aux données utiles VPN de type IPSec. CCPMPPE128Enabled Booléen. Consultez la description de CCPEnabled. Utilisé pour PPTP. CCPEnabled Booléen. Active le chiffrement sur la connexion. Si cette clé et CCPMPPE40Enabled sont vrais, représente le niveau de chiffrement automatique ; si cette clé et CCPMPPE128Enabled sont vrais, représente le niveau de chiffrement maximum. Si aucun chiffrement n’est utilisé, aucune des clés CCP n’est vraie. Utilisé pour PPTP. Clé Valeur Clé Valeur RemoteAddress Chaîne. Adresse IP ou nom d’hôte du serveur VPN. Utilisé pour Cisco IPSec. AuthenticationMethod Chaîne. Soit « SharedSecret » soit « Certificate ». Utilisé pour L2TP et Cisco IPSec. XAuthName Chaîne. Nom d’utilisateur du compte VPN. Utilisé pour Cisco IPSec. XAuthEnabled Entier. 1 si XAUTH est égal à « ON », 0 s’il est égal à « OFF ». Utilisé pour Cisco IPSec. LocalIdentifier Chaîne. Présent uniquement si AuthenticationMethod = SharedSecret. Le nom du groupe à utiliser. En cas d’utilisation de l’authentification hybride, la chaîne doit se terminer par « [hybrid] ». Utilisé pour Cisco IPSec. LocalIdentifierType Chaîne. Présent uniquement si AuthenticationMethod = SharedSecret. La valeur est « KeyID ». Utilisé pour L2TP et Cisco IPSec. SharedSecret Donnée. Secret partagé du compte VPN. Présent uniquement si AuthenticationMethod = SharedSecret. Utilisé pour L2TP et Cisco IPSec. PayloadCertificateUUID Chaîne. UUID du certificat à utiliser pour les références du compte. Présent uniquement si AuthenticationMethod = Certificate. Utilisé pour Cisco IPSec. PromptForVPNPIN Booléen. Spécifie s’il faut inviter à saisir un PIN lors de la connexion. Utilisé pour Cisco IPSec.90 Annexe B Format des profils de configuration Donnée utile Wi-Fi La donnée utile Wi-Fi est désignée par la valeur PayloadType com.apple.wifi.managed. Elle décrit la version 0 de la valeur PayloadVersion. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit : Pour les réseaux d’entreprise 802.1X, le dictionnaire de configuration de client EAP doit être fourni. Dictionnaire EAPClientConfiguration En plus des types de chiffrement standard, il est possible de spécifier un profil d’entreprise pour un réseau donné par le biais de la clé « EAPClientConfiguration ». S’il est pré- sent, sa valeur est un dictionnaire avec les clés suivantes. Clé Valeur SSID_STR Chaîne. SSID du réseau Wi-Fi à utilisé. HIDDEN_NETWORK Booléen. En plus du SSID, l’appareil utilise des informations comme le type de diffusion et le type de chiffrement pour identifier un réseau. Par défaut, le programme part du principe que tous les réseaux configurés sont ouverts ou diffusent des données. Pour spécifier un réseau masqué, vous devez inclure une valeur booléenne à la clé « HIDDEN_NETWORK ». EncryptionType Chaîne. Les valeurs possibles pour « EncryptionType » sont « WEP », « WPA » ou « Any ». « WPA » correspond à WPA et WPA2 et s’applique aux deux types de chiffrement. Assurez-vous que ces valeurs correspondent exactement aux possibilités du point d’accès réseau. Si vous n’êtes pas sûr du type de chiffrement ou préférez que « EncryptionType » s’applique à tous les types de chiffrement, utilisez la valeur « Any ». Mot de passe Chaîne, facultatif. L’absence de mot de passe n’empêche pas l’ajouter du réseau à la liste des réseaux connus. L’utilisateur est finalement invité à fournir le mot de passe à la connexion à ce réseau. Clé Valeur UserName Chaîne, facultatif. À moins que vous ne connaissiez le nom d’utilisateur exact, cette propriété n’apparaîtra pas dans une configuration importée. Les utilisateurs peuvent saisir cette information à l’authentification. AcceptEAPTypes Matrice de nombres entiers. Les types d’EAP suivants sont acceptés : 13 = TLS 17 = LEAP 21 = TTLS 25 = PEAP 43 = EAP-FASTAnnexe B Format des profils de configuration 91 PayloadCertificateAnchorUUID Matrice de chaînes, facultative. Identifie les certificats auxquels il faut faire confiance pour cette authentification. Chaque entrée doit contenir l’UUID de la donnée utile de certificat. Utilisez cette clé pour empêcher l’appareil de demander à l’utilisateur si les certificats présents dans la liste sont fiables. La confiance dynamique (la zone de dialogue du certificat) est désactivée si cette propriété est spécifiée, à moins que TLSAllowTrustExceptions soit également spécifié avec la valeur vrai plus bas. TLSTrustedServerNames Matrice de chaînes, facultatif. Il s’agit de la liste des noms usuels des certificats de serveur qui seront acceptés. Vous pouvez utiliser des caractères de remplacement pour spécifier un nom, comme wpa.*.example.com. Si un serveur présente un certificat qui ne figure pas dans cette liste, le certificat n’est pas considéré comme fiable. Utilisée seule ou associée à TLSTrustedCertificates, cette propriété permet de définir finement les certificats de confiance pour le réseau en question et d’éviter l’usage de certificats auxquels la confiance est accordée de manière dynamique. La confiance dynamique (la zone de dialogue du certificat) est désactivée si cette propriété est spécifiée, à moins que TLSAllowTrustExceptions soit également spécifié avec la valeur vrai plus bas. TLSAllowTrustExceptions Booléen, facultatif. Autorise/refuse la prise d’une décision de confiance dynamique par l’utilisateur. La confiance dynamique est la zone de dialogue de certificat qui apparaît lorsqu’il n’est pas fait confiance à un certificat. Si cette clé est fausse, l’authentification échoue s’il n’est pas encore fait confiance au certificat. Consultez PayloadCertificateAnchorUUID et TLSTrustedNames ciavant. La valeur par défaut de cette propriété est vrai à moins que PayloadCertificateAnchorUUID ou TLSTrustedServerNames ne soient fournis, auquel cas la valeur par défaut est faux. TTLSInnerAuthentication Chaîne, facultatif. Authentification interne utilisée par le module TTLS. La valeur par défaut est « MSCHAPv2 ». Les valeurs possibles sont « PAP », « CHAP », « MSCHAP » et « MSCHAPv2 ». OuterIdentity Chaîne, facultatif. Cette clé n’a d’importance que pour TTLS, PEAP et EAP-FAST. Elle permet à l’utilisateur de masquer son identité. Le nom réel de l’utilisateur n’apparaît que dans le tunnel chiffré. Par exemple, il peut être défini sur « anonymous », « anon » ou « anon@mon_entreprise.net ». Elle permet d’améliorer la sécurité parce qu’un attaquant ne voit pas apparaître le nom de l’utilisateur qui s’authentifie en clair. Clé Valeur92 Annexe B Format des profils de configuration Prise en charge d’EAP-Fast Le module EAP-FAST utilise les propriétés suivantes dans le dictionnaire EAPClientConfiguration. Ces clés sont de nature hiérarchique : si EAPFASTUsePAC est fausse, les deux autres propriétés ne sont pas consultées. De même, si EAPFASTProvisionPAC est fausse, EAPFASTProvisionPACAnonymously n’est pas consultée. Si EAPFASTUsePAC est fausse, l"authentification se poursuit un peu comme pour PEAP ou TTLS : le serveur prouve chaque fois son identité à l’aide d’un certificat. Si la valeur d’EAPFASTUsePAC est vraie, un PAC existant est utilisé s’il est présent. La seule manière d’obtenir un PAC sur l’appareil à ce jour consiste à autoriser l’approvisionnement de PAC. Vous devez donc activer EAPFASTProvisionPAC et, si vous le souhaitez, EAPFASTProvisionPACAnonymously. EAPFASTProvisionPACAnonymously a une faiblesse de sécurité : il n’authentifie pas le serveur, les connexions sont donc vulnérables aux attaques de type homme du milieu (MITM). Certificats Comme pour les configurations VPN, il est possible d’associer une configuration d’identité de certificat à une configuration Wi-Fi. Cela s’avère pratique lors de la définition de références pour un réseau d’entreprise. Pour associer une identité, spécifiez l’UUID de sa donnée utile via la clé « PayloadCertificateUUID ». Profils de configuration d’échantillon Cette section inclut des profils exemples qui illustrent les phases d’inscription et de configuration en mode OTA. Voici quelques extraits, les besoins variant en fonction des exemples. Pour une aide sur la syntaxe, consultez les détails fournis plus haut dans cette annexe. Pour une description de chaque phase, consultez « Inscription et configuration en mode OTA » à la page 24. Échantillon de réponse du serveur (phase 1) Clé Valeur EAPFASTUsePAC Booléen, facultatif. EAPFASTProvisionPAC Booléen, facultatif. EAPFASTProvisionPACAnonymously Booléen, facultatif. Clé Valeur PayloadCertificateUUID Chaîne. UUID de la donnée utile de certificat à utiliser pour les références de l’identité.Annexe B Format des profils de configuration 93 PayloadContent URL https://profileserver.example.com/iphone DeviceAttributes UDID IMEI ICCID VERSION PRODUIT Challenge challenge facultatif ou base64-encoded PayloadOrganization Example Inc. PayloadDisplayName Service de profils PayloadVersion 1 PayloadUUID fdb376e5-b5bb-4d8c-829e-e90865f990c9 PayloadIdentifier com.example.mobileconfig.profile-service PayloadDescription Saisissez l’appareil dans le service de profil chiffré Example Inc PayloadType Service de profils Échantillon de réponse de l’appareil (phase 2) UDID VERSION 7A18294 Annexe B Format des profils de configuration MAC_ADDRESS_EN0 00:00:00:00:00:00 CHALLENGE soit : Chaîne soit : "base64 encoded data" Échantillon de réponse du serveur (phase 3) avec spécifications SCEP PayloadVersion 1 PayloadUUID Ignored PayloadType Configuration PayloadIdentifier Ignored PayloadContent PayloadContent URL https://scep.example.com/scep Name EnrollmentCAInstance Subject O Example, Inc. CN User Device Cert Annexe B Format des profils de configuration 95 Challenge ... Keysize 1024 Key Type RSA Key Usage 5 PayloadDescription Fournit l’identité de chiffrement de l’appareil PayloadUUID fd8a6b9e-0fed-406f-9571-8ec98722b713 PayloadType com.apple.security.scep PayloadDisplayName Identité de chiffrement PayloadVersion 1 PayloadOrganization Example, Inc. PayloadIdentifier com.example.profileservice.scep 96 Annexe B Format des profils de configuration Échantillon de réponse de l’appareil (phase 4) UDID VERSION 7A182 MAC_ADDRESS_EN0 00:00:00:00:00:00 97 C Annexe C Exemples de scripts Cette annexe fournit des exemples de scripts pour les tâches de déploiement de l’iPhone OS. Les scripts de cette section doivent être modifiés pour être adaptés à vos besoins et à vos configurations. Exemple de script C# pour « Utilitaire de configuration iPhone » Cet exemple de script montre comment créer des fichiers de configuration à l’aide d’« Utilitaire de configuration iPhone » pour Windows. using System; using Com.Apple.iPCUScripting; public class TestScript : IScript { private IApplication _host; public TestScript() { } public void main(IApplication inHost) { _host = inHost; string msg = string.Format("# of config profiles : {0}", _host.ConfigurationProfiles.Count); Console.WriteLine(msg); IConfigurationProfile profile = _host.AddConfigurationProfile(); profile.Name = "Profile Via Script"; profile.Identifier = "com.example.configviascript"; profile.Organization = "Example Org"; profile.Description = "This is a configuration profile created via the new scripting feature in iPCU"; // passcode IPasscodePayload passcodePayload = profile.AddPasscodePayload();98 Annexe C Exemples de scripts passcodePayload.PasscodeRequired = true; passcodePayload.AllowSimple = true; // restrictions IRestrictionsPayload restrictionsPayload = profile.AddRestrictionsPayload(); restrictionsPayload.AllowYouTube = false; // wi-fi IWiFiPayload wifiPayload = profile.AddWiFiPayload(); wifiPayload.ServiceSetIdentifier = "Example Wi-Fi"; wifiPayload.EncryptionType = WirelessEncryptionType.WPA; wifiPayload.Password = "password"; wifiPayload = profile.AddWiFiPayload(); profile.RemoveWiFiPayload(wifiPayload); // vpn IVPNPayload vpnPayload = profile.AddVPNPayload(); vpnPayload.ConnectionName = "Example VPN Connection"; vpnPayload = profile.AddVPNPayload(); profile.RemoveVPNPayload(vpnPayload); // email IEmailPayload emailPayload = profile.AddEmailPayload(); emailPayload.AccountDescription = "Email Account 1 Via Scripting"; emailPayload = profile.AddEmailPayload(); emailPayload.AccountDescription = "Email Account 2 Via Scripting"; // exchange IExchangePayload exchangePayload = profile.AddExchangePayload(); exchangePayload.AccountName = "ExchangePayloadAccount"; // ldap ILDAPPayload ldapPayload = profile.AddLDAPPayload(); ldapPayload.Description = "LDAP Account 1 Via Scripting"; ldapPayload = profile.AddLDAPPayload(); ldapPayload.Description = "LDAP Account 2 Via Scripting"; // webclip IWebClipPayload wcPayload = profile.AddWebClipPayload(); wcPayload.Label = "Web Clip 1 Via Scripting"; wcPayload = profile.AddWebClipPayload(); wcPayload.Label = "Web Clip 2 Via Scripting"; } }Annexe C Exemples de scripts 99 Exemple d’AppleScript pour « Utilitaire de configuration iPhone » Cet exemple de script montre comment créer des fichiers de configuration à l’aide d’« Utilitaire de configuration iPhone » pour Mac OS X. tell application "iPhone Configuration Utility" log (count of every configuration profile) set theProfile to make new configuration profile with properties {displayed name:"Profile Via Script", profile identifier:"com.example.configviascript", organization:"Example Org.", account description:"This is a configuration profile created via AppleScript"} tell theProfile make new passcode payload with properties {passcode required:true, simple value allowed:true} make new restrictions payload with properties {YouTube allowed:false} make new WiFi payload with properties {service set identifier:"Example Wi-Fi", security type:WPA, password:"password"} set theWiFiPayload to make new WiFi payload delete theWiFiPayload make new VPN payload with properties {connection name:"Example VPN Connection"} set theVPNPayload to make new VPN payload delete theVPNPayload make new email payload with properties {account description:"Email Account 1 Via Scripting"} make new email payload with properties {account description:"Email Account 2 Via Scripting"} make new Exchange ActiveSync payload with properties {account name:"ExchangePayloadAccount"} make new LDAP payload with properties {account description:"LDAP Account 1 Via Scripting"} make new LDAP payload with properties {account description:"LDAP Account 2 Via Scripting"} make new web clip payload with properties {label:"Web Clip Account 1 Via Scripting"} make new web clip payload with properties {label:"Web Clip Account 2 Via Scripting"} end tell end tell iPad Guide de l’utilisateur Pour le logiciel iOS 4,39 Chapitre 1 : En un coup d’œil 10 Boutons 12 Tiroir de carte micro-SIM 13 Écran d’accueil 17 Écran Multi-Touch 19 Clavier à l’écran 26 Chapitre 2 : Démarrage 26 Éléments nécessaires 26 Configuration de l’iPad 27 Synchronisation avec iTunes 32 Connexion à Internet 34 Ajout de comptes Mail, Contacts et Calendrier 36 Déconnexion de l’iPad de votre ordinateur 37 Visualisation du Guide de l’utilisateur sur l’écran de l’iPad 37 Batterie 39 Utilisation et entretien de l’iPad 40 Chapitre 3 : Notions élémentaires 40 Utilisation des apps 44 Impression 47 Recherche 48 Utilisation d’appareils Bluetooth 49 Partage de fichiers 50 Utilisation d’AirPlay 50 Fonctionnalités de sécurité 52 Chapitre 4 : Safari 52 À propos de Safari 52 Affichage de pages web 56 Pour effectuer des recherches sur le Web 56 Signets 57 Clips web 2 Table des matièresTable des matières 3 58 Chapitre 5 : Mail 58 À propos de Mail 58 Configuration de comptes de messagerie 59 Envoi de courrier électronique 60 Relève de la boîte aux lettres et lecture du courrier électronique 64 Recherche dans le courrier électronique 64 Impression de messages et de pièces jointes 65 Organisation du courrier électronique 66 Chapitre 6 : Appareil photo 66 À propos d’Appareil photo 67 Prise de photos et enregistrement de vidéos 68 Affichage et partage de photos et vidéos 68 Ajustement des vidéos 69 Téléchargement de photos et de vidéos sur votre ordinateur 70 Chapitre 7 : FaceTime 70 À propos de FaceTime 71 Connexion 72 Passage d’un appel FaceTime 72 Pendant que vous parlez 74 Chapitre 8 : Photo Booth 74 À propos de Photo Booth 74 Sélection d’un effet 75 Prise de photo 75 Affichage et partage de photos 76 Téléchargement de photos sur votre ordinateur 77 Chapitre 9 : Photos 77 À propos de Photos 77 Synchronisation de photos et de vidéos avec votre ordinateur 78 Importation de photos et de vos vidéos à partir de votre iPhone ou d’un appareil photo numérique 78 Visionnage de photos et de vidéos 81 Partage de photos 83 Attribution d’une photo à un contact 84 Impression de photos 84 Photos de fond d’écran et de l’écran de verrouillage 84 Utilisation du mode Cadre photo 86 Chapitre 10 : Vidéos 86 À propos de Vidéos 87 Lecture de vidéos4 Table des matières 88 Contrôle de la lecture vidéo 89 Synchronisation de vidéos 89 Visionnage de films loués 90 Visionnage de vidéos sur un téléviseur 91 Suppression de vidéos de l’iPad 92 Chapitre 11 : YouTube 92 Recherche et visionnage de vidéos 93 Contrôle de la lecture vidéo 95 Gestion de vidéos 96 Visionnage de YouTube sur un téléviseur 97 Chapitre 12 : Calendrier 97 À propos de Calendrier 97 Synchronisation de calendriers 98 Ajout, modification et suppression d’événements de calendrier 99 Affichage de vos calendriers 100 Recherche dans les calendriers 100 Abonnement à des calendriers 101 Réponse à des invitations à des réunions 102 Importation de fichiers de calendrier dans Mail 102 Alertes 103 Chapitre 13 : Contacts 103 À propos de Contacts 104 Synchronisation et ajout de contacts 104 Recherche de contacts 105 Gestion des contacts 105 Utilisation des informations de contact 106 Contacts unifiés 107 Chapitre 14 : Notes 107 Rédaction et lecture de notes 108 Pour effectuer une recherche dans les notes 108 Envoi de note par courrier électronique 108 Synchronisation de notes 109 Chapitre 15 : Plans 109 À propos de Plans 110 Recherche et visualisation de lieux 114 Itinéraires 116 Affichage de l’état de la circulation 116 Recherche et contact d’entreprises 118 Partage des informations de localisationTable des matières 5 119 Chapitre 16 : iPod 119 Ajout de musique et plus à l’iPad 119 Musique et autre contenu audio à l’écoute 124 Utilisation des listes de lecture 127 Partage à domicile 128 Transfert de contenu 129 Chapitre 17 : iTunes Store 129 À propos de l’iTunes Store 129 Transfert de contenu 130 Recherche de musique, vidéos, etc. 130 Suivi d’artistes et d’amis 131 Achat de musique et de livres audio 133 Achat et location de vidéos 133 Écoute et visionnage de podcasts 134 Vérification de l’état de téléchargement 135 Synchronisation du contenu 135 Affichage des informations d’un identifiant Apple 135 Vérification des achats 136 Chapitre 18 : App Store 136 À propos de l’App Store 136 Découverte et recherche 137 Obtention d’informations supplémentaires 138 Achat d’apps 138 Utilisation des apps 139 Mise à jour d’apps 139 Rédaction d’avis 140 Suppression d’apps 140 Synchronisation des achats 141 Chapitre 19 : iBooks 141 À propos d’iBooks 142 Synchronisation de livres et de documents PDF 143 Utilisation de l’iBookstore 144 Lecture de livres 145 Lecture de documents PDF 145 Modification de l’apparence d’un livre 146 Recherche de livres et de documents PDF 146 Recherche de la définition d’un mot 147 Lecture d’un livre par VoiceOver 147 Impression ou envoi par courrier d’un document PDF 147 Organisation de l’étagère6 Table des matières 149 Chapitre 20 : Game Center 149 À propos de Game Center 149 Configuration de Game Center 151 Jeux 154 Amis 155 Votre statut et les informations sur votre compte 156 Contrôles parentaux 157 Chapitre 21 : Accessibilité 157 Fonctionnalités d’accès universel 158 VoiceOver 170 Zoom 170 Grande police 171 Blanc sur noir 171 Audio mono 171 Énonciation 172 Triple clic sur le bouton principal 172 Sous-titrage codé et autres fonctionnalités utiles 173 Chapitre 22 : Réglages 173 À propos Réglages 173 Mode Avion 174 VPN 174 Wi-Fi 175 Notifications 176 Service de localisation 176 Opérateur 177 Données cellulaires 177 Luminosité et fond d’écran 178 Cadre photo 178 Général 186 Mail, Contacts, Calendrier 191 Safari 192 iPod 193 Vidéo 194 Photos 194 FaceTime 195 Notes 195 Store 196 L’annexe A : L’iPad en entreprise 196 L’iPad au travail 196 Utilisation de profils de configurationTable des matières 7 197 Configuration de comptes Microsoft Exchange 197 Accès par VPN 198 Comptes LDAP et CardDAV 199 L’annexe B : Claviers internationaux 199 Ajout de claviers 200 Basculement de claviers 200 chinoise 202 Japonais 202 coréen 203 vietnamien 203 Création de dictionnaires 204 L’annexe C : Conseils et dépannage 204 Conseils et dépannage 206 iTunes et synchronisation 206 Sauvegarde de l’iPad 207 Mise à jour et restauration du logiciel de l’iPad 210 Safari, Mail et Contacts 211 Son, musique et vidéo 213 FaceTime 214 iTunes Store et App Store 214 Redémarrage et réinitialisation de l’iPad 215 L’iPad ne répond toujours pas après sa réinitialisation 215 Informations relatives à la sécurité, aux réparations et à l’assistance 216 Informations concernant l’élimination et le recyclage 216 Apple et l’environnement 9 Lisez ce chapitre pour découvrir les fonctionnalités de l’iPad, l’utilisation des commandes, etc. Vue d’ensemble Écran  Multi-Touch Barre d’état Accueil Appareil  photo avant Icônes d’app Haut-parleur Tiroir Micro-SIM  (sur certains  modèles) Micro Prise d’écouteurs Boutons de volume Commutateur  latéral Marche/Veille Dock Connector Appareil  photo arrière 1 En un coup d’œilAccessoires Adaptateur secteur USB 10 W Câble Connecteur Dock vers USB Élément Utilisation Adaptateur secteur USB 10 W Utilisez l’adaptateur secteur USB 10 W pour alimenter l’iPad et recharger la batterie. Câble Connecteur Dock vers USB Ce câble permet de connecter l’iPad à votre ordinateur pour le synchroniser ou à l’adaptateur secteur USB 10 W pour le charger. Utilisez le câble avec la station d’accueil Dock iPad en option, ou connectez-le directement à l’iPad. Boutons L’iPad est doté de quelques boutons simples qui permettent de l’allumer et de l’éteindre et d’ajuster le volume. Bouton Marche/Veille Vous pouvez verrouiller votre iPad en le plaçant en mode veille lorsque vous ne l’utilisez pas. Lorsque vous verrouillez l’iPad, rien ne se passe si vous touchez l’écran, mais la musique continue et vous pouvez utiliser les boutons de volume. Bouton Marche/Veille Pour verrouiller l’iPad Appuyez sur le bouton Marche/Veille. Pour déverrouiller l’iPad Appuyez sur le bouton principal ou sur le bouton Marche/Veille, puis faites glisser le curseur. Pour éteindre l’iPad Maintenez le bouton de marche/veille enfoncé pendant quelques secondes jusqu’à ce que le curseur rouge apparaisse, puis faites glisser le curseur. Pour allumer l’iPad Maintenez le bouton Marche/Veille enfoncé jusqu’à ce que le logo Apple apparaisse. 10 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 11 L’iPad se verrouille automatiquement si vous ne touchez pas l’écran pendant une ou deux minutes. Pour modifier ce réglage, consultez la section « Verrouillage automatique » à la page 180. Pour exiger un mot de passe au déverrouillage de l’iPad, consultez la section « Verrouillage par code » à la page 180. Vous pouvez utiliser l’étui iPad Smart Cover, disponible séparément, pour déverrouiller automatiquement l’iPad 2 lorsque vous ouvrez l’étui et verrouiller l’iPad 2 lorsque vous le refermez. Consultez la section « Verrouiller/déverrouiller l’étui de l’iPad » à la page 181. Boutons de volume Utilisez les boutons de volume pour ajuster le volume audio des morceaux et autres contenus multimédias, ainsi que les alertes et les effets sonores. Boutons  de volume Commutateur  latéral Pour augmenter le volume Appuyez sur le bouton d’augmentation du volume. Pour limiter le volume de la musique et des autres contenus multimédias, dans Réglages, touchez iPod > Volume maximum. Pour diminuer le volume Appuyez sur le bouton de diminution du volume. Pour couper le son Appuyez sur le bouton Baisser le volume et maintenez le doigt dessus pour couper le son de l’audio ou de la lecture vidéo. Supprimer les notifications et effets sonores Faites glisser le commutateur latéral vers le bas pour arrêter les notifications et les effets sonores. Ce commutateur ne coupe pas le son de l’audio ou de la vidéo. Consultez la section « Sons » à la page 179. Vous pouvez également utiliser le commutateur latéral pour verrouiller l’orientation de l’écran. Dans Réglages, choisissez Général > Le bouton latéral sert à … puis touchez Verrouiller la rotation. Consultez la section « Commutateur latéral » à la page 184. AVERTISSEMENT : Pour des informations importantes sur la perte d’audition, consultez le Guide d’informations importantes sur le produit iPad à l’adresse support.apple.com/fr_FR/manuals/ipad. Tiroir de carte micro-SIM La carte micro-SIM de certains modèles d’iPad Wi-Fi + 3G sont utilisées pour les données cellulaires. On l’appelle également carte SIM de 3e format (3FF). Si votre carte micro-SIM n’était pas préinstallée ou que vous changez d’opérateur de données cellulaires, vous devrez installer ou remplacer la carte micro-SIM. Outil d’éjection de carte SIM Carte micro-SIM Tiroir de carte SIM Pour ouvrir le plateau SIM : 1 Insérez l’extrémité de l’outil d’éjection de carte SIM dans l’orifice du tiroir de carte SIM. Appuyez fermement sur l’outil en le tenant bien droit jusqu’à ce que l’emplacement s’éjecte. Si vous ne disposez pas d’outil d’éjection de carte SIM, vous pouvez utiliser l’extrémité d’un trombone. 2 Extrayez le tiroir de carte SIM pour installer ou remplacer la carte micro SIM. Pour plus d’informations, consultez la section « Accès à un réseau de données cellulaires » à la page 33. 12 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 13 Écran d’accueil Appuyez sur le bouton principal à tout moment pour accéder au menu principal contenant vos apps iPad. Touchez n’importe quelle icône pour ouvrir l’app correspondante. Icônes d’état Les icônes de la barre d’état située en haut de l’écran proposent des informations concernant l’iPad : Icône d’état Signification Mode Avion Indique que le mode Avion est activé. Vous ne pouvez pas accéder à Internet ni utiliser d’appareil Bluetooth®. Les fonctionnalités qui ne sont pas liées au réseau sans fil sont disponibles. Consultez la section « Mode Avion » à la page 173. 3G Indique que le réseau 3G de votre opérateur (iPad Wi-Fi + 3G) est disponible, et vous pouvez vous connecter à Internet via ce réseau. Consultez la section « Connexion à Internet » à la page 32. EDGE Indique que le réseau EDGE de votre opérateur (disponible sur certains modèles d’iPad Wi-Fi + 3G) est disponible et que vous pouvez vous connecter à Internet via ce réseau. Consultez la section « Connexion à Internet » à la page 32. GPRS Indique que le réseau GPRS de votre opérateur (disponible sur certains modèles d’iPad Wi-Fi + 3G) est disponible et que vous pouvez vous connecter à Internet via ce réseau. Consultez la section « Connexion à Internet » à la page 32. Wi-Fi Indique que l’iPad dispose d’une connexion Wi-Fi à Internet. Le nombre de barres est proportionnel à la qualité de la connexion. Consultez la section « Connexion à Internet » à la page 32. Activité Affiche entre autres l’activité du réseau. Certaines apps tierces peuvent également utiliser cette icône pour indiquer un processus actif.Icône d’état Signification VPN Indique que vous êtes connecté à un réseau en utilisant un VPN (réseau privé virtuel). Consultez la section « VPN » à la page 174. Cadenas Indique que l’iPad est verrouillé. Consultez la section « Bouton Marche/Veille » à la page 10. Verrou d’orientation de l’écran Indique que l’orientation de l’écran est verrouillée. Consultez la section « Affichage en mode portrait ou paysage » à la page 17. Lecture Indique qu’un morceau, un livre audio ou un podcast est à l’écoute. Consultez la section « Lecture de morceaux » à la page 120. Bluetooth Icône blanche : Bluetooth est activé et un appareil, tel qu’un casque ou un clavier, est connecté. Icône grise : Bluetooth est activé mais aucun appareil n’est connecté. Aucune icône Bluetooth : Bluetooth est désactivé. Batterie Indique le niveau de la batterie ou l’état de la charge. Consultez la section « Recharge de la batterie » à la page 37. iPad Apps Les apps suivantes sont fournies avec l’iPad : Safari Explorez des sites web sur Internet. Faites pivoter l’iPad d’un quart de tour pour un affichage grand écran. Touchez deux fois pour effectuer un zoom avant ou arrière. Safari adapte automatiquement la colonne de la page web à l’écran. Ouvrez plusieurs pages. Synchronisez vos signets avec Safari ou Microsoft Internet Explorer sur votre ordinateur. Ajoutez des clips web Safari à l’écran d’accueil pour un accès rapide à vos sites web préférés. Enregistrez des images dans votre Photothèque à partir de sites web. Imprimer des pages web à l’aide d’AirPrint. Consultez la section Chapitre 4, « Safari, » à la page 52. Mail Envoyer et recevoir du courrier à l’aide de nombreux services de messagerie communs, de Microsoft Exchange ou de la majorité des services standard de messagerie POP3 ou IMAP. Envoyer et enregistrer des photos. Afficher des fichiers PDF et d’autres pièces jointes, ou les ouvrir dans d’autres apps. Imprimez des messages et des pièces jointes à l’aide d’AirPrint. Consultez la section Chapitre 5, « Mail, » à la page 58. Photos Organisez en albums vos photos et vidéos préférées. Visionnez des diaporamas. Effectuez un zoom pour les voir plus en détail. Partager des photos et vidéos par courrier électronique ou à l’aide de MobileMe (vendu séparément) ou imprimer des photos avec AirPrint. Consultez la section Chapitre 9, « Photos, » à la page 77. 14 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 15 iPod Synchroniser votre bibliothèque iTunes et écouter vos morceaux, vos livres audio et vos podcasts sur l’iPad. Créez et gérez des listes de lecture On-the-Go ou utilisez la fonction Genius pour créer des listes de lecture automatiquement. Écoutez les mix Genius de morceaux extraits de votre bibliothèque. Utilisez le partage à domicile pour lire de la musique à partir de votre ordinateur. Diffuser de la musique ou des vidéos sans fil sur une Apple TV ou un système audio compatible à l’aide d’AirPlay. Consultez la section Chapitre 16, « iPod, » à la page 119. Calendrier Garder votre calendrier à jour sur l’iPad ou le synchroniser avec votre calendrier Mac OS X ou Windows. S’abonner aux calendriers d’autres personnes. Synchronisez sur Internet avec des serveurs Microsoft Exchange ou CalDAV servers. Consultez la section Chapitre 12, « Calendrier, » à la page 97. Contacts Organisez votre carnet d’adresses et le garder à jour sur l’iPad, ou synchronisez-le avec votre carnet d’adresses Mac OS X ou Windows. Synchronisez sur Internet avec MobileMe (vendu séparément), Google Contacts, le carnet d’adresses Yahoo! et Microsoft Exchange. Consultez la section Chapitre 13, « Contacts, » à la page 103. Notes Prenez des notes à tout moment : aide-mémoire, listes de courses, réflexions, et envoyez-les par courrier électronique. Synchronisez vos notes avec Mail, Microsoft Outlook ou Outlook Express. Consultez la section Chapitre 14, « Notes, » à la page 107. Plans Découvrez des vues classiques, des vues satellites, des vues mixtes et des vues du terrain de lieux dans le monde entier. Effectuez un zoom avant pour regarder de plus près ou découvrez les vues Google Street View. Déterminez votre lieu actuel. Les plans vous proposent des itinéraires routiers, des itinéraires en transport en commun et à pied. Ils vous indiquent également les conditions de circulation autoroutière. Recherchez un commerce à proximité. Consultez la section Chapitre 15, « Plans, » à la page 109. Vidéos Visionnez des films, des séries TV, des podcasts et des vidéos de votre bibliothèque iTunes ou de votre collection de films. Achetez ou louez des films sur votre iPad à partir de l’iTunes Store. Téléchargez des podcasts vidéo. Consultez la section Chapitre 10, « Vidéos, » à la page 86. YouTube Visionnez des vidéos tirées de votre collection YouTube en ligne. Recherchez une vidéo ou parcourez les vidéos sélectionnées, populaires, mises à jour récemment et les plus cotées. Configurez votre compte YouTube et ouvrez une session : évaluez des vidéos, synchronisez vos signets, affichez vos abonnements et bien plus encore. Consultez la section Chapitre 11, « YouTube, » à la page 92. iTunes Recherchez de la musique, des livres audio, des séries TV, des clips vidéo et des films sur l’iTunes Store. Parcourez, écoutez des extraits, achetez et téléchargez les nouvelles sorties, les meilleurs classements et bien plus encore. Louer ou acheter des films et des séries TV pour les visionner sur l’iPad. Téléchargez des podcasts. Lire des évaluations ou rédiger les vôtres sur vos articles préférés dans le Store. Consultez la section Chapitre 17, « iTunes Store, » à la page 129. App Store Recherchez des apps à acheter et télécharger dans l’App Store. Lisez ou rédigez vos propres évaluations pour vos apps préférées. Téléchargez et installez les apps sur votre écran d’accueil. Consultez la section Chapitre 18, « App Store, » à la page 136.Game Center Découvrez de nouveaux jeux et faites part de vos expériences de jeu à vos amis. Invitez un ami ou proposez une partie à un adversaire. Vérifiez les classements des autres joueurs. Gagnez des points de réalisation. Consultez la section Chapitre 20, « Game Center, » à la page 149. FaceTime Passez des appels vidéo vers d’autres utilisateurs de FaceTime en Wi-Fi. Utilisez la caméra frontale pour parler en face à face, ou la caméra principale pour partager ce que vous voyez. Consultez la section Chapitre 7, « FaceTime, » à la page 70. Appareil photo Prenez des photos et enregistrez des vidéos. Visionnez-les sur l’iPad, envoyezles par courrier électronique ou téléchargez-les sur votre ordinateur ou Internet. Touchez pour régler l’exposition. Racourcissez et enregistrez des clips vidéo. Téléchargez directement des vidéos vers YouTube ou MobileMe. Consultez la section Chapitre 6, « Appareil photo, » à la page 66. Photo Booth Utilisez l’appareil photo de devant ou de derrière pour prendre un cliché. Ajoutez un effet spécial, tel qu’un tournoiement ou un étirement, avant de prendre un cliché. Les clichés sont enregistrés dans un album de l’app Photo. Consultez la section Chapitre 8, « Photo Booth, » à la page 74. Réglages Personnaliser depuis un seul endroit pratique les réglages de votre iPad : réseau, Mail, Safari, iPod, Vidéos, Photos, etc. Configurez PictureFrame, les comptes de messagerie, les contacts et les calendriers. Gérer votre compte de données cellulaires (iPad Wi-Fi + 3G). Activez le verrouillage automatique et un code de sécurité. Consultez la section Chapitre 22, « Réglages, » à la page 173. Vous pouvez également obtenir les apps suivantes sur l’App Store pour l’iPad: iBooks Téléchargez l’app iBooks gratuite sur l’App Store. Touchez le bouton du Store et explorez des dizaines de milliers de livres ePub et PDF, dont de nombreux gratuits. Imprimer des fichiers PDF à l’aide d’AirPrint. Utiliser des signets et des surlignages pour enregistrer l’endroit où vous êtes arrivé et noter vos passages préférés. Consultez la section Chapitre 19, « iBooks, » à la page 141. Pages Utilisez des gestes Multi-Touch pour créer et partager des documents sur l’iPad. Développez des lettres, brochures, rapports et plus. Commencez un document sur l’iPad et terminez-le sur votre ordinateur. Vous pouvez acheter l’app Pages sur l’App Store. Numbers Développez des feuilles de calcul avec des tableaux, graphiques, photos et texte. Avec quelques touchers, vous pouvez organiser des données, réaliser des calculs et gérer des listes. Numbers offre de nombreux modèles, mais vous pouvez choisir le modèle Vierge pour créer une feuille de calcul unique. Vous pouvez acheter l’app Numbers sur l’App Store. Keynote Choisissez parmi les thèmes Keynote pour créer une présentation. Ajouter des photos et des videos à partir de l’app Photos, organisez vos données avec des tableaux et des graphiques et, lorsque votre presentation est prête, utilisez l’affichage en plein écran pour la lire sur votre iPad. Importez les présentations Keynote que vous créez sur votre ordinateur. Vous pouvez acheter l’app Keynote sur l’App Store. Remarque : Les fonctionnalités et la disponibilité des apps peuvent varier en fonction de la zone géographique où vous achetez et utilisez l’iPad. 16 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 17 Affichage en mode portrait ou paysage Vous pouvez afficher les apps intégrées de l’iPad en mode portrait ou paysage. Faites pivoter l’iPad ; l’affichage pivote également pour s’adapter automatiquement à la nouvelle orientation de l’écran. L’orientation paysage convient mieux à l’affichage de pages web dans Safari et à la saisie de texte, par exemple. Les pages web se mettent automatiquement à l’échelle de l’écran plus large, ce qui permet d’agrandir le texte et les images. Le clavier à l’écran devient également plus grand, ce qui peut vous aider à taper plus vite et plus précisément. Verrouillez l’orientation de l’écran pour empêcher que l’affichage ne pivote. Pour verrouiller l’écran en mode portrait ou mode paysage : Cliquez deux fois sur le bouton principal pour afficher la barre d’état multitâche puis feuilletez de gauche à droite. Touchez pour verrouiller l’orientation de l’écran. Vous pouvez également régler le commutateur latéral pour verrouiller l’orientation de l’écran plutôt que de couper le son des effets sonores et notifications. Accédez à Réglages > Général. Écran Multi-Touch Les commandes de l’écran Multi-Touch changent de façon dynamique en fonction des tâches que vous réalisez. Pour contrôler l’iPad, utilisez vos doigts pour toucher, toucher deux fois et balayer. Réglage de la luminosité Pour ajuster la luminosité de l’écran, cliquez deux fois le bouton principal pour afficher la barre d’état multitâche. Feuilletez de gauche à droite, puis faites glisser le curseur de luminosité. LuminositéVous pouvez utiliser la fonction de luminosité automatique pour régler automatiquement la luminosité de l’écran. Dans Réglages, choisissez Luminosité et fond d’écran, puis activez ou désactivez Luminosité automatique. Consultez la section « Luminosité et fond d’écran » à la page 177. Utilisation de listes Certaines listes comportent un index sur le côté pour vous aider à naviguer rapidement. Index Pour rechercher des éléments dans une liste indexée : Touchez une lettre pour passer directement aux éléments commençant par cette lettre. Faites glisser votre doigt le long de l’index pour faire rapidement défiler la liste. Pour choisir un élément : Touchez un élément de la liste. En fonction de la liste, le fait de toucher un élément peut entraîner différentes actions, par exemple l’ouverture d’une nouvelle liste, la lecture d’un morceau, l’ouverture d’un message électronique ou l’affichage des coordonnées d’une personne. Pour retourner à une liste précédente : Touchez le bouton Précédent en haut à gauche. 18 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 19 Zoom avant ou arrière Lorsque vous consultez des photos, pages web, messages électroniques ou plans, vous pouvez les agrandir ou les réduire. Pour contrôler le zoom, pincez ou écartez les doigts. Pour les photos et les pages web, vous pouvez toucher deux fois (rapidement) pour effectuer un zoom avant, puis toucher à nouveau deux fois pour effectuer un zoom arrière. Sur les plans, touchez deux fois pour effectuer un zoom avant et touchez une fois avec deux doigts pour effectuer un zoom arrière. La fonction Zoom est également une fonction d’accessibilité spéciale avec laquelle vous pouvez agrandir l’écran de chaque app pour vous aider à mieux voir ce qui est affiché. Consultez la section « Zoom » à la page 170. Clavier à l’écran Le clavier à l’écran s’affiche automatiquement chaque fois que vous devez saisir du texte. Utilisez le clavier pour saisir du texte, tel que des coordonnées, des adresses électroniques et des adresses web. Le clavier corrige les erreurs d’orthographe, prédit ce que vous tapez et apprend à mesure que vous l’utilisez. Vous pouvez également taper du texte sur un clavier Apple Wireless Keyboard. Lorsque vous utilisez un clavier externe, le clavier à l’écran ne s’affiche pas. Consultez la section « Utilisation d’un clavier sans fil Apple Wireless Keyboard » à la page 21. Saisie de texte Suivant l’app que vous utilisez, le clavier intelligent peut automatiquement suggérer des corrections pendant que vous tapez pour éviter les fautes d’orthographe.Pour saisir du texte : 1 Touchez un champ de texte, par exemple dans une note ou un nouveau contact pour activer le clavier. 2 Touchez les touches du clavier selon vos besoins. Si vous touchez la mauvaise touche, vous pouvez faire glisser votre doigt jusqu’à la bonne. La lettre n’est pas validée tant que vous n’éloignez pas votre doigt de la touche. Pour revenir en arrière pour supprimer le caractère précédent Touchez . Pour saisir rapidement un point et une espace Touchez deux fois la barre d’espace. Vous pouvez activer et désactiver cette fonctionnalité dans Réglages > Général > Clavier. Pour écrire en majuscules Touchez la touche Maj. avant de toucher une lettre. Vous pouvez également maintenir la touche Maj enfoncée, puis faire glisser votre doigt sur une lettre. Pour activer le verrouillage majuscules Touchez deux fois la touche Maj. . La touche Maj devient bleue et toutes les lettres que vous tapez s’affichent en majuscules. Touchez la touche Maj pour déverrouiller les majuscules. Vous pouvez activer et désactiver cette fonctionnalité dans Réglages > Général > Clavier. 20 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 21 Pour afficher des nombres, la ponctuation ou des symboles Touchez la touche des nombres . Touchez la touche des symboles pour accéder aux signes de ponctuation et aux symboles complémentaires. Pour utiliser un clavier international Touchez la touche de clavier suivant et maintenez-la enfoncée pour afficher un menu de langues, puis touchez la langue. Consultez la section L’annexe B, « Claviers internationaux, » à la page 199. Vous pouvez ajouter et supprimer des claviers internationaux dans Réglages > Général > Clavier. Pour saisir des lettres ou symboles qui ne figurent pas sur le clavier Touchez la lettre ou le symbole le plus proche et maintenez le doigt dessus, puis faites glisser pour choisir une variante. Pour masquer le clavier à l’écran Touchez la touche du clavier pour masquer le clavier tactile. Utilisation d’un clavier sans fil Apple Wireless Keyboard Pour faciliter la saisie de texte, vous pouvez utiliser un clavier sans fil Apple Wireless Keyboard avec l’iPad. Le clavier Apple Wireless Keyboard se connecte à l’aide de Bluetooth. Vous devez donc le jumeler à votre iPad. Consultez la section « Jumelage d’appareils Bluetooth » à la page 48. Une fois le clavier jumelé avec l’iPad, il se connecte chaque fois que le clavier est à portée (jusqu’à 10 m). Vous savez que le clavier est connecté si le clavier tactile n’apparaît pas lorsque vous touchez un champ de texte. Pour changer de langue en cours d’utilisation d’un clavier matériel : Maintenez enfoncée la touche Commande et touchez la barre d’espace pour afficher une liste des langues disponibles. Touchez à nouveau la barre d’espace pour choisir une langue. Pour déconnecter un clavier sans fil de l’iPadMaintenez enfoncé le bouton d’alimentation du clavier jusqu’à l’extinction du voyant vert. L’iPad déconnecte le clavier lorsqu’il est hors de portée. Pour annuler le jumelage entre un clavier sans fil et l’iPad : Dans Réglages, choisissez Général > Bluetooth, touchez à côté du nom du clavier et touchez « Oublier cet appareil ». Vous avez la possibilité d’appliquer différentes dispositions à un clavier sans fil. Consultez les sections L’annexe B, « Claviers internationaux, » à la page 199 et « Dispositions de clavier » à la page 25.Dictionnaire L’iPad dispose pour de nombreuses langues de dictionnaires servant d’aide à la frappe. Le dictionnaire approprié s’active automatiquement lorsque vous sélectionnez un des claviers pris en charge. Pour afficher une liste des langues prises en charge, dans Réglages, touchez Général > International > Claviers. L’iPad utilise le dictionnaire actif pour suggérer des corrections ou compléter le mot en cours de saisie. Vous n’avez pas besoin d’interrompre votre frappe pour accepter le mot proposé. Pour accepter ou refuser des suggestions du dictionnaire : m Pour rejeter le mot suggéré, terminez de taper le mot comme vous le souhaitez, puis touchez la suggestion pour la refuser avant de taper autre chose. Chaque fois que vous rejetez une proposition pour un même mot, il devient plus probable que l’iPad accepte votre mot. 22 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 23 m Pour utiliser le mot suggéré, tapez une espace, un signe de ponctuation ou le caractère Retour. Pour réinitialiser les suggestions du dictionnaire :Dans Réglages, touchez Général > Réinitialiser > Réinitialiser le dictionnaire clavier. Cette opération réinitialise toutes les suggestions que vous avez ajoutées aux dictionnaires. Pour activer et désactiver la correction automatique : Dans réglages, touchez Général > Clavier, puis activez ou désactivez Correction automatique. La fonction est activée par défaut. Pour activer ou désactiver Énonciation :Dans réglages, touchez Général > Accessibilité, puis activez ou désactivez Énonciation. La fonction énonce les suggestions de texte. Remarque : Si vous saisissez des caractères chinois ou japonais, touchez l’une des suggestions du dictionnaire. Édition : couper, copier et coller Avec l’écran Multi-Touch, il est facile de modifier le texte que vous saisissez. Une loupe à l’écran vous aide à positionner le point d’insertion l’endroit précis où vous le souhaitez. Des poignées situéessur le texte sélectionné vous permettent de sélectionner rapidement moins de texte ou au contraire davantage. Vous pouvez également couper, copier et coller du texte et des photos dans une app ou entre plusieurs apps. Pour positionner le point d’insertion : Touchez l’écran et gardez le doigt dessus pour afficher la loupe, puis faites glisser le doigt pour positionner le point d’insertion. Pour sélectionner du texte : Touchez le point d’insertion pour afficher les boutons de sélection. Touchez Sélectionner pour sélectionner le mot attenant ou Tout sélectionner pour sélectionner tout le texte. Vous pouvez également toucher deux fois un mot pour le sélectionner. Dans les documents en lecture seule, tels que les pages web, touchez un mot et laissez le doigt dessus pour le sélectionner. Faites glisser les poignées pour sélectionner plus ou moins de texte.Pour couper ou copier du texte : Sélectionnez du texte, puis touchez Couper ou Copier. Pour coller du texte : Touchez le point d’insertion, puis touchez Coller pour insérer le dernier texte que vous avez coupé ou copié. Vous pouvez également sélectionner du texte, puis toucher Coller pour le remplacer. Pour annuler la dernière modification : Secouez l’iPad ou touchez Annuler sur le clavier. 24 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 25 Dispositions de clavier Vous pouvez utiliser Réglages pour définir les dispositions du clavier tactile et de vos claviers matériels. Les dispositions disponibles dépendent de la langue du clavier. Pour sélectionner une disposition de clavier : Dans Réglages, choisissez Général > Claviers > Claviers internationaux puis sélectionnez un clavier. Pour chaque langue, vous pouvez effectuer des sélections différentes pour le clavier tactile et les claviers externes (le cas échéant). La disposition du clavier logiciel détermine la disposition du clavier tactile de votre iPad. La disposition du clavier matériel détermine la disposition d’un clavier sans fil Apple Wireless Keyboard connecté à votre iPad.26 Connectez l’iPad à votre ordinateur et utilisez iTunes pour configurer, enregistrer et synchroniser votre contenu. Éléments nécessaires · AVERTISSEMENT : Pour éviter tout risque de dommage corporel, lisez attentivement toutes les instructions d’utilisation comprises dans ce guide, ainsi que les consignes de sécurité du Guide d’informations importantes sur le produit de l’iPad à l’adresse support.apple.com/fr_FR/manuals/ipad avant d’utiliser l’iPad. Pour utiliser l’iPad, vous avez besoin des éléments suivants :  Un Mac ou un PC équipé d’un port USB 2.0 et de l’un des systèmes d’exploitation suivants :  Mac OS X version 10.5.8 ou ultérieure  Windows 7, Windows Vista, Windows XP Édition Familiale ou Windows XP Professionnel avec Service Pack 3 ou ultérieur  iTunes 10,2 ou ultérieur, disponible à la page www.itunes.com/fr/download  Un identifiant Apple  Un accès Internet haut débit Configuration de l’iPad Vous devez utiliser iTunes pour configurer l’iPad. Vous pouvez aussi enregistrer l’iPad et créer un identifiant Apple (non disponible dans certains pays) si vous n’en possédez pas encore. Pour configurer l’iPad : 1 Téléchargez et installez la dernière version d’iTunes à la page www.itunes.com/fr/ download. 2 DémarrageChapitre 2 Démarrage 27 2 Connectez l’iPad à un port USB 2.0 de votre Mac ou PC à l’aide du câble fourni avec l’iPad. 3 Suivez les instructions à l’écran dans iTunes pour enregistrer votre iPad et synchroniser votre iPad avec les contacts, les calendriers et les signets de votre ordinateur, ainsi que la musique, les vidéos et d’autres types de contenus provenant de votre bibliothèque iTunes. Dans l’écran Configurer votre iPad, sélectionnez « Synchroniser automatiquement les contacts, calendriers et signets » pour que les éléments correspondants se synchronisent automatiquement à chaque connexion de votre iPad à votre ordinateur. Synchronisation avec iTunes Utilisez iTunes pour synchroniser votre musique, vos vidéos, vos apps téléchargées et d’autres contenus de votre bibliothèque iTunes à partir de votre ordinateur. Vous pouvez également synchroniser vos contacts, calendriers et signets de navigateur. iTunes vous permet de choisir le contenu et les informations que vous souhaitez synchroniser avec l’iPad. Par défaut, iTunes est synchronisé automatiquement à chaque connexion de l’iPad à votre ordinateur. Lors de la synchronisation, vous pouvez également transférer vers votre ordinateur les éléments que vous créez et achetez sur votre iPad. Configuration de la synchronisation Vous pouvez régler iTunes de manière à synchroniser les éléments suivants :  Musique  Films  Séries TV  Jeux et apps téléchargés depuis l’App Store  Clips vidéo  Podcasts  Livres et livres audio  Collections iTunes U Photos et vidéos (dans l’app de photos ou le dossier de photos de votre ordinateur)  Contacts : noms, numéros de téléphone, adresses, adresses électroniques, etc.  Calendriers : rendez-vous et événements  Notes  Réglages de compte de messagerie  Signets de page web Vous pouvez ajuster vos réglages de synchronisation à chaque connexion de l’iPad à votre ordinateur. Synchronisez votre musique, vos livres audio, vos podcasts, vos collections iTunes U, vos vidéos, vos livres et vos apps à partir de votre bibliothèque iTunes. Si vous n’avez pas encore de contenu dans iTunes, accédez à l’iTunes Store (disponible dans certains pays) pour découvrir des extraits et télécharger du contenu sur iTunes. Vous pouvez également ajouter de la musique à votre bibliothèque iTunes à partir de vos CD. Pour en savoir plus sur iTunes et l’iTunes Store, ouvrez iTunes et choisissez Aide > Aide iTunes. Les contacts, les calendriers, les notes et les signets de pages web sont synchronisés avec les applications de votre ordinateur. Les nouvelles entrées ou les modifications apportées à l’iPad sont synchronisées vers votre ordinateur et inversement. iTunes vous permet également de synchroniser des photos et des vidéos à partir d’une app ou d’un dossier. Les réglages de compte de messagerie ne sont synchronisés que dans une seule direction : depuis l’app de messagerie électronique de votre ordinateur vers l’iPad. Cela vous permet de personnaliser vos comptes de messagerie sur l’iPad sans modifier pour autant les réglages de compte de messagerie instaurés sur votre ordinateur. Remarque : Vous pouvez également configurer directement des comptes de messagerie électronique sur l’iPad. Consultez la section « Ajout de comptes Mail, Contacts et Calendrier » à la page 34. Les achats effectués avec l’iPad sur l’iTunes Store et l’App Store sont synchronisés vers la bibliothèque iTunes de votre ordinateur lorsque vous vous y connectez. Vous pouvez également acheter ou télécharger du contenu et des apps depuis l’iTunes Store sur votre ordinateur, puis les synchroniser sur votre iPad. 28 Chapitre 2 DémarrageChapitre 2 Démarrage 29 Vous pouvez régler l’iPad de manière qu’il ne synchronise qu’une partie du contenu de votre ordinateur. Vous pouvez par exemple synchroniser uniquement certaines listes de lecture ou seulement les podcasts vidéo que vous n’avez pas encore regardés. Important : Vous devez ouvrir une session sur votre ordinateur en utilisant votre propre compte d’utilisateur avant de connecter votre iPad. Pour configurer la synchronisation iTunes : 1 Connectez l’iPad à votre ordinateur et ouvrez iTunes (s’il ne s’est pas ouvert automatiquement). 2 Dans iTunes, sélectionnez iPad dans la barre latérale. 3 Ajustez les réglages de synchronisation dans chacune des volets de réglage. La section suivante décrit chacun des volets. 4 Cliquez sur Appliquer, en bas à droite de l’écran. Par défaut, l’option « Ouvrir iTunes à la connexion de cet iPad » est sélectionnée. Volets de réglage iPad dans iTunes Les sections suivantes offrent un aperçu de chacune des volets de réglage de l’iPad. Pour plus d’informations, ouvrez iTunes et choisissez Aide > Aide iTunes. Volet Résumé Sélectionnez l’option « Ouvrir iTunes à la connexion de cet iPad » pour qu’iTunes s’ouvre et synchronise automatiquement l’iPad chaque fois que vous le connectez à votre ordinateur. Désélectionnez cette option si vous souhaitez synchroniser uniquement en cliquant sur le bouton Synchroniser d’iTunes. Pour plus d’informations sur la manière d’éviter la synchronisation automatique, consultez la section « Désactivation de la synchronisation automatique » à la page 32.Sélectionnez l’option « Ne synchroniser que les morceaux et vidéos cochés » si vous souhaitez qu’iTunes ne synchronise que les éléments cochés dans votre bibliothèque iTunes. Sélectionnez l’option « Gérer manuellement la musique et les clips vidéo » pour désactiver la synchronisation automatique dans les volets des réglages Musique et Vidéo. Sélectionnez « Chiffrer la sauvegarde de l’iPad » pour chiffrer les informations stockées sur votre ordinateur au moment où iTunes crée une sauvegarde. Les sauvegardes chiffrées sont identifiées par une icône de cadenas et un mot de passe est nécessaire pour restaurer ces informations sur l’iPad. Consultez la section « Mise à jour et restauration du logiciel de l’iPad » à la page 207. Pour activer les fonctions d’accessibilité, cliquez sur Configurer Accès universel. Pour plus d’informations, consultez la section « Fonctionnalités d’accès universel » à la page 157. Volet Infos Le volet Infos permet de configurer les réglages de synchronisation de vos contacts, vos calendriers, vos comptes de messagerie et votre navigateur web.  Contacts Vous pouvez synchroniser vos contacts avec des applications telles que Carnet d’adresses de Mac OS X, Carnet d’adresses Yahoo! et Google Contacts sur un Mac, ou Carnet d’adresses Yahoo!, Carnet d’adresses, Google Contacts, Carnet d’adresses de Windows (Microsoft Outlook Express), Contacts de Windows Vista ou Microsoft Outlook 2003, 2007 ou 2010 sur un PC. (Sur un Mac, vous pouvez synchroniser vos contacts avec plusieurs applications. Sur un PC, vous ne pouvez synchroniser vos contacts qu’avec une application à la fois.) En cas de synchronisation avec Carnet d’adresses Yahoo! , vous avez seulement besoin de cliquer sur Configurer pour saisir vos nouvelles informations de connexion lorsque vous changez de nom d’utilisateur ou de mot de passe Yahoo! après avoir réglé la synchronisation.  Calendriers Vous pouvez synchroniser des calendriers à partir d’applications telles qu’iCal sur Mac ou Microsoft Outlook 2003, 2007 ou 2010 sur PC. (Sur un Mac, vous pouvez synchroniser vos calendriers avec plusieurs applications. Sur un PC, vous ne pouvez synchroniser vos calendriers qu’avec une application à la fois.) 30 Chapitre 2 DémarrageChapitre 2 Démarrage 31  Comptes de messagerie Vous pouvez synchroniser des réglages de compte de messagerie depuis l’app Mail sur Mac et depuis Microsoft Outlook 2003, 2007 ou 2010 ou Microsoft Outlook Express sur PC. Les réglages de compte ne sont transférés que de votre ordinateur à l’iPad. Les modifications apportées à un compte de messagerie sur l’iPad n’ont aucun effet sur le compte de votre ordinateur. Remarque : Le mot de passe de votre compte de messagerie Yahoo! n’est pas enregistré sur votre ordinateur et ne peut donc pas être synchronisé : il doit être saisi sur l’iPad. Dans Réglages, touchez « Mail, Contacts, Calendrier », touchez votre compte Yahoo! puis saisissez le mot de passe.  Autre Synchronisez les signets de Safari sur un Mac, ou de Safari ou Microsoft Internet Explorer sur un PC. Synchronisez les notes de l’app Notes de l’iPad avec les notes de Mail sur un Mac ou celles de Microsoft Outlook 2003 ou 2007 sur un PC.  Options avancées Sélectionnez une ou plusieurs de ces options si vous souhaitez remplacer les informations qui se trouvent sur l’iPad par celles qui se trouvent sur votre ordinateur lors de la prochaine synchronisation. Volet Applications Utilisez le volet Apps pour synchroniser les apps App Store, les organiser sur l’écran d’accueil de votre iPad ou copier des documents entre l’iPad et votre ordinateur. Sélectionnez « Synchroniser automatiquement les nouvelles apps » pour synchroniser avec l’iPad les nouvelles apps que vous avez achetées dans iTunes ou synchronisées à partir d’un autre appareil. Si vous supprimez une app de votre iPad, vous pouvez la réinstaller à partir du volet Apps si elle a été synchronisée précédemment. Vous pouvez créer des documents sur l’iPad et les copier sur votre ordinateur. Vous pouvez également copier des documents de votre ordinateur vers votre iPad et les utiliser avec une app qui prend en charge le partage de fichiers. Les apps qui prennent en charge le partage de fichiers figurent dans la liste des apps compatibles avec le partage de fichiers. Pour en savoir plus sur le partage de fichiers, consultez la section « Partage de fichiers » à la page 49. Volets Musique, Films, Séries TV, Podcasts et iTunes U Utilisez ces volets pour indiquer les données à synchroniser. Vous pouvez soit synchroniser l’intégralité de la musique, des films, des séries TV, des podcasts, des collections iTunes U et des livres, soit sélectionner le contenu à synchroniser avec l’iPad.Pour regarder des films loués de votre bibliothèque iTunes sur votre iPad, utilisez le volet Films pour les transférer sur votre iPad. Volet Livres Vous pouvez synchroniser les livres téléchargés depuis l’iBookstore et de nombreux livres ePub gratuits à partir d’autres sources. Vous pouvez également synchroniser des livres audio et, en cas de livre en plusieurs parties, uniquement les parties souhaitées. Volet Photos Vous pouvez synchroniser des photos et des vidéos avec iPhoto 6.0.6 ou ultérieur ou avec Aperture 3.0.2 ou ultérieur sur un Mac, ou avec Adobe Photoshop Elements 8.0 ou supérieur sur un PC. Vous pouvez également synchroniser des photos et des vidéos à partir de tout dossier de votre ordinateur qui contient des images. Désactivation de la synchronisation automatique Vous pouvez empêcher l’iPad de synchroniser automatiquement ses données lorsque vous connectez l’iPad à un autre ordinateur. Pour empêcher la synchronisation automatique pour tous les iPad : Dans iTunes choisissez iTunes > Préférences (sur un Mac) ou Édition > Préférences (sur un PC), cliquez sur Appareils et sélectionnez l’option « Empêcher la synchronisation automatique des iPod, iPhone et iPad ». Si cette case est cochée, l’iPad n’effectuera pas automatiquement la synchronisation, même si l’option « Ouvrir iTunes à la connexion de cet iPad » est sélectionnée dans le volet Résumé. Pour empêcher une fois la synchronisation automatique sans modifier les réglages : Ouvrez iTunes, connectez l’iPad à votre ordinateur, puis maintenez enfoncées les touches Commande + Option (sur un Mac) ou Ctrl + Maj (sur un PC) jusqu’à ce que l’iPad apparaisse dans la barre latérale. Pour synchroniser manuellement : Dans iTunes, sélectionnez iPad dans la barre latérale, puis cliquez sur Synchroniser, dans le coin inférieur droit de la fenêtre. Sinon, si vous avez modifié des réglages de synchronisation, cliquez sur Appliquer. Connexion à Internet L’iPad peut rejoindre des réseaux AirPort et d’autres réseaux Wi-Fi chez vous, au bureau ou dans des points d’accès Wi-Fi dans le monde entier. Lorsqu’il a rejoint un réseau WiFi connecté à Internet, l’iPad se connecte automatiquement à Internet chaque fois que vous utilisez Mail, Safari, YouTube, l’App Store ou l’iTunes Store. L’iPad se connecte à Internet par le biais d’un réseau Wi-Fi. L’iPad Wi-Fi + 3G peut également se connecter à Internet en utilisant un réseau de données cellulaire. Le service de données est vendu séparément. 32 Chapitre 2 DémarrageChapitre 2 Démarrage 33 Accès à un réseau Wi-Fi Les réglages Wi-Fi vous permettent d’activer la fonction Wi-Fi et de rejoindre des réseaux Wi-Fi. Pour activer le mode Wi-Fi : Choisissez Réglages > Wi-Fi et activez l’option Wi-Fi. Pour rejoindre un réseau Wi-Fi : Choisissez Réglages > Wi-Fi, attendez quelques instants pendant que l’iPad détecte les réseaux à portée, puis sélectionnez un réseau (l’accès à certains réseaux Wi-Fi est payant). Le cas échéant, tapez un mot de passe et touchez Rejoindre (les réseaux qui nécessitent un mot de passe présentent une icône représentant un cadenas). Une fois que vous avez rejoint un réseau Wi-Fi, l’iPad s’y connecte automatiquement chaque fois que le réseau est à portée. Si plusieurs réseaux déjà utilisés se trouvent à portée, l’iPad se connecte au dernier réseau utilisé. Lorsque l’iPad a une connexion Wi-Fi, l’icône Wi-Fi située dans la barre d’état en haut de l’écran indique la qualité de la connexion. Le nombre de barres qui s’affichent est proportionnel à la qualité de la connexion. Pour plus d’informations sur la configuration des réglages Wi-Fi, consultez la section « Wi-Fi » à la page 174. Accès à un réseau de données cellulaires Avant de rejoindre un réseau de données cellulaires sur votre iPad Wi-Fi + 3G, vous devez souscrire un abonnement à un forfait de données cellulaires auprès d’un opérateur de service iPad dans votre région. Certains opérateurs vous permettent de choisir un forfait de données, de suivre votre consommation et de modifier ou d’annuler votre forfait sur l’iPad à tout moment. Sur certains modèles, les protocoles 3G, EDGE et GPRS permettent une connectivité Internet via le réseau cellulaire disponible avec le service sans fil de votre opérateur de service sans fil. Vérifiez la couverture réseau de votre opérateur dans votre zone géographique. Si l’iPad est connecté à Internet via le réseau de données cellulaire, l’icône 3G ( ), EDGE ( ) ou GPRS ( ) est affichée dans la barre d’état. Pour activer le mode Données à l’étranger : Si vous êtes hors de portée du réseau de votre opérateur, vous pourrez peut-être utiliser le réseau de données cellulaires d’un autre opérateur. Dans Réglages, choisissez Données cellulaires et activez l’option Données à l’étranger. Important : Des coûts liés à l’utilisation des services de données peuvent s’appliquer. Pour éviter de payer des frais d’utilisation des services de données, désactivez l’option Données à l’étranger.Pour contrôler l’utilisation du réseau de données cellulaires : Dans Réglages, choisissez Données cellulaires > Visualiser le compte. Pour configurer un forfait de données cellulaires sur l’iPad : Sur l’écran d’accueil de l’iPad, touchez Réglages et choisissez Données cellulaires. Touchez Visualiser le compte, puis suivez les instructions à l’écran. Les réglages de données cellulaires dépendent de l’opérateur. L’iPad est déverrouillé, ce qui vous permet de sélectionner l’opérateur de votre choix. Les réglages de données cellulaires varient selon l’opérateur. Si votre iPad Wi-Fi + 3G n’a pas été fourni avec une carte micro-SIM, contactez votre opérateur pour configurer un compte et obtenir une carte micro SIM compatible. Tous les opérateurs n’offrent pas de plans de données 3G. Accès à Internet dans un avion Le mode Avion sur l’iPad Wi-Fi + 3G désactive les transmissions radio de l’iPad afin d’être en conformité avec les réglementations aériennes. Dans certaines zones géographiques, lorsque cela est autorisé par le transporteur aérien et les lois et réglementations en vigueur, vous pouvez activer le mode Wi-Fi alors que le mode Avion est activé, de manière à :  envoyer et recevoir des messages électroniques ;  naviguer sur Internet ;  synchroniser vos contacts et vos calendriers en mode OTA ;  visionner des vidéos YouTube ;  acheter de la musique et des apps. Pour plus d’informations, consultez la section « Mode Avion » à la page 173. Ajout de comptes Mail, Contacts et Calendrier L’iPad fonctionne avec MobileMe, Microsoft Exchange et de nombreux systèmes de messagerie, de contacts et de calendriers populaires. Si vous ne possédez pas encore de compte de messagerie, vous pouvez obtenir un compte gratuit en ligne sur www.yahoo.com, www.google.com ou www.aol.com. Pour effectuer un essai MobileMe gratuit, consultez la page www.apple.com/fr/mobileme. Pour plus d’informations sur la configuration d’un compte Microsoft Exchange dans un environnement d’entreprise, consultez la section « Configuration de comptes Microsoft Exchange » à la page 197. Configuration de comptes MobileMe Pour utiliser MobileMe sur votre iPad, vous pouvez configurer un compte MobileMe gratuit ou un abonnement MobileMe payant. 34 Chapitre 2 DémarrageChapitre 2 Démarrage 35 Un compte MobileMe gratuit vous permet d’utiliser la fonctionnalité Localiser mon iPad (non disponible dans toutes les régions) qui vous aide à localiser l’iPad en cas de perte ou de vol et protège les informations qui s’y trouvent. Consultez la section « Fonctionnalités de sécurité » à la page 50. Un compte MobileMe gratuit est disponible pour tout utilisateur d’un iPad avec iOS 4.2 ou ultérieur. Si vous avez déjà créé un identifiant Apple pour l’App Store ou Game Center, vous pouvez l’utiliser pour configurer votre compte MobileMe. Créez un nouveau compte si vous n’en avez pas encore. Pour configurer un compte MobileMe gratuit : 1 Dans Réglages, choisissez « Mail, Contacts, Calendrier ». 2 Touchez Ajouter un compte puis MobileMe. 3 Saisissez votre identifiant et votre mot de passe Apple, ou touchez Nouvel identifiant Apple gratuit. 4 Suivez les instructions à l’écran. Une vérification de votre adresse électronique est nécessaire. 5 Confirmez que la fonction Localiser mon iPad est activée. Pour configurer un abonnement payant à MobileMe : 1 Dans Réglages, choisissez « Mail, Contacts, Calendrier ». 2 Touchez Ajouter un compte puis MobileMe. 3 Saisissez votre identifiant et votre mot de passe Apple, ou choisissez de créer un nouveau compte. 4 Activez les services que vous souhaitez utiliser sur l’iPad. Un abonnement payant à MobileMe vous permet d’utiliser la fonction Localiser mon iPad, ainsi que les fonctionnalités suivantes :  Compte de messagerie à me.com  Synchronisation sans fil de contacts, calendriers, signets et notes  Galerie MobileMe pour le partage de photos et de vidéos  iDisk MobileMe pour le stockage et le partage de fichiers Vous pouvez effectuer un essai MobileMe gratuit de 60 jours à la page www.apple.com/fr/mobileme. Les services que vous activez sont synchronisés automatiquement par voie hertzienne sans devoir connecter l’iPad à votre ordinateur. Consultez la section « Synchronisation avec iTunes » à la page 27.Vous pouvez configurer plusieurs comptes MobileMe. Cependant, vous ne pouvez en utiliser qu’un à fois pour le service Localiser mon iPad et pour la synchronisation de contacts, calendriers, signets et notes. Pour utiliser les fonctions Galerie, iDisk et Localiser mon iPad sur l’iPad, télécharges les apps gratuites Galerie MobileMe, iDisk MobileMe et Localiser mon iPhone sur l’App Store. Configuration de comptes Google, Yahoo! et AOL Pour de nombreux comptes de messagerie populaires (Google, Yahoo!, AOL), l’iPad configure automatiquement la majorité des réglages pour vous. Lors de la configuration du compte, vous pouvez choisir quels services du compte utiliser avec l’iPad. Les services que vous activez sont synchronisés automatiquement sans fil. Consultez la section « Synchronisation avec iTunes » à la page 27. Pour configurer un compte : 1 Dans Réglages, choisissez « Mail, Contacts, Calendrier ». 2 Touchez Ajouter un compte puis Google, Yahoo! ou AOL. 3 Saisissez votre nom, votre adresse électronique, votre mot de passe et une description. 4 Touchez les éléments que vous souhaitez utiliser sur l’iPad. Les éléments disponibles dépendent du fournisseur de services. Configuration d’autres comptes Choisissez Autres comptes pour configurer d’autres comptes de courrier électronique (par exemple POP), de contacts (par exemple LDAP ou CardDAV), ou de calendriers (par exemple CalDAV). Votre fournisseur de service ou administrateur système peut vous fournir les réglages de compte nécessaires. Pour configurer un compte : 1 Dans Réglages, choisissez « Mail, Contacts, Calendrier ». 2 Touchez Ajouter un compte puis Autre 3 Choisissez le type de compte à ajouter (Mail, Contacts ou Calendriers). 4 Saisissez vos informations de compte et touchez Enregistrer. Déconnexion de l’iPad de votre ordinateur Sauf si l’iPad est en cours de synchronisation avec votre ordinateur, vous pouvez le déconnecter à tout moment. 36 Chapitre 2 DémarrageChapitre 2 Démarrage 37 Lorsque l’iPad est en cours de synchronisation avec votre ordinateur, l’écran d’accueil de l’iPad indique « Synchronisation en cours ». Si vous déconnectez l’iPad avant qu’il ait terminé la synchronisation, il se peut que certaines données ne soient pas transférées. Lorsque l’iPad a terminé de se synchroniser, iTunes indique « La synchronisation de l’iPad est terminée ». Pour annuler une synchronisation : Faites glisser le curseur sur l’iPad. Visualisation du Guide de l’utilisateur sur l’écran de l’iPad Le Guide de l’utilisateur de l’iPad est consultable sur l’iPad dans Safari. Vous pouvez également installer l’app gratuite iBooks et télécharger le guide sur l’iBookstore. Pour consulter le guide de l’utilisateur dans Safari : Dans Safari, touchez , puis le signet Guide de l’utilisateur de l’iPad. Vous pouvez également consulter la page http://help.apple.com/fr/ipad. Pour ajouter l’icône du guide de l’utilisateur à l’écran d’accueil : Touchez , puis « Ajouter à l’écran d’accueil ». Consulter le guide de l’utilisateur dans iBooks 1 Si vous n’avez pas installé iBooks, ouvrez l’App Store, recherchez « iBooks » puis touchez l’app dans la liste des résultats. Touchez Gratuite, puis touchez Installer. 2 Ouvrez iBooks et touchez Store. 3 Recherchez « iPad Guide de l’utilisateur » et touchez le guide de l’utilisateur dans la liste des resultants. 4 Touchez Gratuite, puis touchez Obtenir le livre. Pour plus d’informations sur iBooks, consultez la section Chapitre 19, « iBooks, » à la page 141. Batterie L’iPad est doté d’une batterie interne rechargeable. La batterie n’est pas remplaçable par l’utilisateur ; elle ne peut l’être que par un Centre de Services Agréé Apple. Pour plus d’informations sur les iPad batteries, accédez à www.apple.com/fr/batteries/ ipad.html. Recharge de la batterie AVERTISSEMENT : Pour prendre connaissance des consignes de sécurité importantes concernant la recharge de l’iPad, consultez le Guide d’informations importantes sur le produit iPad à l’adresse support.apple.com/fr_FR/manuals/ipad. L’icône représentant une batterie située en haut à droite de la barre d’état indique le niveau de charge ou la progression de l’opération de charge de la batterie. Recharge en cours Chargée Pour recharger la batterie : La meilleure manière de recharger la batterie de l’iPad est de connecter l’iPad à une prise de courant à l’aide du câble connecteur Dock vers USB et de l’adaptateur secteur USB 10 W. Lorsque vous connectez l’iPad à un port USB 2.0 sur un Mac avec le câble connecteur Dock vers USB, l’iPad peut se charger lentement lors de la synchronisation. Important : La batterie de l’iPad peut se décharger au lieu de se recharger si l’iPad est connecté à un PC, à un ordinateur éteint, en mode veille ou en mode de suspension d’activité, à un concentrateur USB ou au port USB d’un clavier. Si votre Mac ou PC ne fournit pas une alimentation suffisante pour recharger votre iPad, un message Aucune recharge en cours apparaît dans la barre d’état. Pour recharger l’iPad déconnectez-le de votre ordinateur et connectez-le à une prise secteur à l’aide du câble connecteur Dock vers USB et de l’adaptateur secteur USB 10 W. Important : Si le niveau de la batterie de l’iPad est très faible, une des images suivantes peut s’afficher afin d’indiquer que l’iPad ne pourra être utilisé qu’après dix minutes de recharge. Au cas où l’alimentation de l’iPad est extrêmement faible, il se peut que l’écran reste éteint. Jusqu’à deux minutes peuvent s’écouler avant qu’apparaisse l’une des images de faible charge. ou 38 Chapitre 2 DémarrageChapitre 2 Démarrage 39 Prolongement de la durée de vie de la batterie L’iPad utilise une batterie au lithium-ion. Pour plus d’informations sur le prolongement de la durée de vie de votre iPad et de sa batterie, consultez la page www.apple.com/fr/ batteries/ipad.html. Remplacement de la batterie Le nombre de cycles de recharge des batteries rechargeables reste limité et il peut s’avérer nécessaire de les remplacer. La batterie de l’iPad n’est pas remplaçable par l’utilisateur. Elle ne peut l’être que par un Centre de Services Agréé Apple (CSAA). Les Centres de Services Agréé Apple recyclent également les batteries d’iPad selon la législation et la réglementation locales en vigueur . Pour plus d’informations, consultez www.apple.com/fr/batteries/replacements.html. Utilisation et entretien de l’iPad Manipulez l’iPad avec précaution pour conserver cette finition. Pour éviter de rayer ou de gratter l’écran, vous pouvez utiliser l’un des nombreux étuis vendus séparément. Utilisation de l’iPad de manière confortable Il est important d’utiliser l’iPad dans une posture confortable et de prendre des pauses fréquentes. Utilisez l’iPad sur vos genoux, une table, un étui ou une station d’accueil en guise de support. Entretien de l’iPad Pour nettoyer l’iPad, débranchez tous les câbles et éteignez l’iPad (appuyez sur le bouton Marche/Veille, maintenez-le enfoncé, puis faites glisser le curseur à l’écran). Utilisez un tissu doux, légèrement humide et sans peluche. Évitez toute pénétration d’humidité dans les orifices de l’appareil. N’utilisez pas de produit lave-vitre, de détergent domestique, d’aérosol, de solvant, d’alcool, d’ammoniac ou de produit abrasif pour nettoyer l’iPad. L’écran de l’iPad dispose d’une protection oléophobe. Il vous suffit de l’essuyer avec un chiffon doux et non pelucheux pour retirer les corps gras déposés par vos mains. Les propriétés oléophobes de ce film diminuent avec le temps et une utilisation normale. Évitez de frotter l’écran avec un matériau abrasif, afin de ne pas affecter davantage ses propriétés oléophobes et de ne pas le rayer. Pour plus d’informations sur la manipulation de l’iPad, consultez le Guide d’informations importantes sur le produit de l’iPad à l’adresse support.apple.com/fr_FR/manuals/ipad.40 Consultez ce chapitre pour découvrir comment utiliser des apps sur l’iPad, effectuer des recherches, imprimer, partager des fichiers, et plus. Utilisation des apps L’écran Multi-Touch haute résolution et des gestes simples des doigts rendent facile l’utilisation des apps de l’iPad Ouvrez une app en touchant sur icône. Vous pouvez basculer entre apps, modifier l’ordre des apps et les organizer en dossiers. Ouverture d’app et basculement entre apps Pour ouvrir une app : Touchez son icône sur l’écran d’accueil. Pour revenir à l’écran d’accueil : Appuyez sur le bouton principal . La fonctionnalité multitâche vous permet d’exécuter certaines apps en tâches de fond, de manière à pouvoir basculer entre les apps que vous utilisez. Pour consulter les apps utilisées le plus récemment : Appuyez deux fois sur le bouton principal. Les apps utilisées le plus récemment apparaissent dans la liste des apps récentes au bas de l’écran. Feuilletez vers la gauche pour en voir davantage. 3 Notions élémentairesChapitre 3 Notions élémentaires 41 Pour supprimer une icône de la liste des apps récentes : Touchez l’icône de l’app et maintenez le doigt dessus jusqu’à ce qu’elle se mette à bouger, puis touchez . L’app est à nouveau ajoutée à la liste des apps récentes la prochaine fois que vous l’ouvrez. Pour verrouiller l’orientation de l’écran ou utiliser les commandes d’iPod : Cliquez deux fois sur le bouton principal, puis feuilletez au bas de l’écran de gauche à droite. Le verrou d’orientation de l’écran, le curseur de luminosité et les commandes iPod apparaissent. Verrou d’orientation de l’écran Commandes iPod Luminosité Pour supprimer une app de l’écran d’accueil : Touchez l’icône et maintenez le doigt dessus jusqu’à ce qu’elle se mette à bouger et que apparaisse. Touchez pour supprimer l’app. Important : Lorsque vous supprimez une app de l’iPad, vous supprimez également les documents et les données créés par cette app. Défilement Faites glisser votre doigt vers le haut ou le bas pour faire défiler verticalement. Vous pouvez également faire défiler latéralement dans les apps telles que Safari, Photos et Plans. Lorsque vous faites glisser votre doigt, vous ne choisissez et n’activez aucune fonction sur l’écran.Feuilletez pour faire défiler rapidement. Vous pouvez attendre que le défilement s’arrête ou toucher n’importe quel endroit de l’écran pour l’arrêter immédiatement. Si vous touchez l’écran pour arrêter le défilement, vous ne risquez pas de sélectionner ou d’activer des éléments affichés. Pour faire défiler rapidement jusqu’au début d’une liste, d’une page web ou d’un message électronique, touchez la barre d’état en haut de l’écran. Réorganisation des icônes d’app Vous pouvez personnaliser la disposition des icônes des apps sur l’écran d’accueil (y compris les icônes du Dock du bas de l’écran). Vous avez la possibilité de les réorganiser sur plusieurs écrans d’accueil. Pour modifier la disposition des icônes : 1 Touchez n’importe quelle icône et gardez le doigt dessus jusqu’à ce que les icônes commencent à bouger. 2 Réorganisez les icônes en les faisant glisser. 3 Appuyez sur le bouton principal pour enregistrer votre disposition. Vous pouvez également réorganiser les icônes sur l’écran d’accueil ainsi que l’ordre des écrans lorsque vous connectez l’iPad à votre ordinateur. Sélectionnez l’iPad dans la barre latérale d’iTunes, puis cliquez sur l’onglet Apps. 42 Chapitre 3 Notions élémentairesChapitre 3 Notions élémentaires 43 Pour créer des écrans d’accueil supplémentaires : lorsque vous changez la disposition des icônes, faites-en glisser une vers l’extrémité droite de l’écran jusqu’à ce qu’un nouvel écran apparaisse. Vous pouvez revenir à un écran précédent et faire glisser d’autres icônes vers le nouvel écran. Il est possible d’avoir jusqu’à 11 écrans. Les points qui apparaissent au-dessus du Dock indiquent le nombre d’écrans disponibles et celui qui est actuellement affiché. Pour accéder à un écran d’accueil différent : Feuilletez l’écran vers la gauche ou la droite ou touchez à gauche ou à droite de la rangée de points. Pour atteindre le premier écran d’accueil : Appuyez sur le bouton principal . Pour réinitialiser l’écran d’accueil avec sa disposition d’origine: Touchez Réglages > Général > Réinitialiser, puis touchez Réinitialiser l’écran d’accueil. Organisation à l’aide de dossiers Les dossiers vous permettent d’organiser les icônes sur l’écran d’accueil. Vous pouvez placer jusqu’à 20 icônes dans un dossier. L’iPad nomme automatiquement chaque dossier à sa création en fonction des icônes utilisées pour le créer, mais vous pouvez modifier le nom. Vous pouvez modifier la disposition des dossiers en les faisant glisser sur l’écran d’accueil ou en les déplaçant vers un nouvel écran d’accueil ou vers le Dock. Pour créer un dossier : Touchez une icône de l’écran d’accueil et gardez le doigt dessus jusqu’à ce que les icônes se mettent à bouger, puis faites glisser l’icône sur une autre. L’iPad crée un nouveau dossier contenant les deux icônes et indique le nom du dossier. Vous pouvez toucher le champ du nom pour saisir un autre nom. Vous pouvez également créer des dossiers iPad dans iTunes. Pour créer un dossier à l’aide d’iTunes : Connectez l’iPad à votre ordinateur puis sélectionnez iPad dans la liste Appareils d’iTunes. Cliquez sur Apps en haut de l’écran et, sur l’écran d’accueil situé en haut de la fenêtre, faites glisser une app sur une autre.Pour ajouter une icône à un dossier Lorsque vous changez la disposition des icônes, faites-en glisser une sur le dossier. Pour supprimer une icône d’un dossier Pendant que vous modifiez la disposition des icônes, touchez pour ouvrir le dossier puis faites glisser l’icône hors du dossier. Pour ouvrir un dossier Touchez le dossier. Vous pouvez alors toucher une icône d’app pour ouvrir l’app correspondante. Pour fermer un dossier Touchez hors du dossier ou appuyez sur le bouton principal. Pour supprimer un dossier Supprimez toutes les icônes du dossier. Ce dernier est automatiquement supprimé lorsqu’il est vide. Pour renommer un dossier Pendant que vous modifiez la disposition des icônes, touchez le nom du dossier en haut et utilisez le clavier pour saisir un nouveau nom. Appuyez sur le bouton principal pour enregistrer vos modifications. Lorsque vous avez fini d’arranger votre écran d’accueil, appuyez sur le bouton principal pour enregistrer vos modifications. De nombreuses apps, notamment Mail et l’App Store affichent sur leur icône de l’écran d’accueil une pastille dotée d’un numéro (pour indiquer le nombre d’éléments entrants) ou un point d’exclamation (pour indiquer un problème). Si l’app est contenue dans un dossier, la pastille apparaît également sur le dossier. Une pastille numérotée indique le nombre d’éléments dont vous ne vous êtes pas encore occupé, par exemple appels messages électroniques et mises à jour d’applications à télécharger. Une pastille d’alarme indique la présence d’un problème lié à l’app. Impression AirPrint vous permet d’imprimer sans fil sur les imprimantes compatibles AirPrint. Vous pouvez imprimer à partir des apps iPad suivantes :  Mail : messages électroniques et pièces jointes affichables  Photo : photos  Safari : pages web, fichiers PDF et pièces jointes affichables  iBooks : fichiers PDF D’autres apps disponibles sur l’App Store prennent également en charge AirPrint. 44 Chapitre 3 Notions élémentairesChapitre 3 Notions élémentaires 45 Les imprimantes compatibles AirPrint ne requièrent pas de logiciel d’imprimante, ils ont seulement besoin d’être connectés au même réseau Wi-Fi que l’iPad. Si vous ne savez pas si votre imprimante est compatible AirPrint, consultez sa documentation. Pour plus d’informations, consultez la page support.apple.com/kb/ HT4356?viewlocale=fr_FR. Impression de document AirPrint utilise votre réseau Wi-Fi pour envoyer sans fil des tâches d’impression à votre imprimante. L’iPad doit être connecté au même réseau sans fil que l’imprimante AirPrint. Pour imprimer un document : 1 Touchez ou (suivant l’app que vous utilisez), puis touchez Imprimer. 2 Touchez Sélection pour sélectionner une imprimante. 3 Configurez les options d’imprimante, telles que le nombre de copies et l’impression recto verso (si votre imprimante la prend en charge). Certaines apps vous permettent de configurer un intervalle de pages à imprimer. 4 Touchez Imprimer.Si vous cliquez deux fois sur le bouton principal pendant l’impression d’un document, l’app Impression apparaît comme app la plus récente. L’icône affiche une pastille indiquant combien de documents, y compris le document en cours d’impression, sont prêts à imprimer. Pour consulter l’état d’une tâche d’impression : Cliquez deux fois sur le bouton principal, touchez l’icône Impression puis sélectionnez une tâche d’impression. Pour annuler une tâche d’impression : Cliquez deux fois sur le bouton principal, touchez l’icône Impression, sélectionnez la tâche d’impression puis touchez Annuler l’impression. 46 Chapitre 3 Notions élémentairesChapitre 3 Notions élémentaires 47 Recherche Vous pouvez effectuer des recherches dans les apps intégrées à l’iPad, notamment Mail, Calendrier, iPod, Vidéos, Notes et Contacts. Effectuez une recherche dans une app particulière ou dans toutes les apps à la fois à l’aide de Spotlight. Pour ouvrir Spotlight : Depuis l’écran d’accueil, feuilletez vers la droite ou appuyez sur le bouton principal Sur la page Spotlight, appuyez sur le bouton principal pour revenir à l’écran d’accueil principal. Pour effectuer une recherche sur l’iPad : Dans la page Spotlight, saisissez du texte dans le champ de recherche. Les résultats de la recherche apparaissent automatiquement à mesure que vous tapez. Touchez Rechercher pour masquer le clavier et afficher plus de résultats. Touchez un élément dans la liste des résultats pour l’ouvrir. Les icônes qui apparaissent à gauche des résultats de la recherche indiquent l’app dont proviennent les résultats. En haut de la liste, l’iPad affiche les meilleurs résultats en fonction des recherches précédentes. Au bas de la liste, les résultats de recherche comprennent également des options pour rechercher sur le Web ou dans Wikipedia. App Éléments recherchés Contacts Le prénom, le nom et la raison sociale Mail Les champs À, De et Objet de tous les comptes (le texte des messages est ignoré) Calendrier Le titre de l’événement, les invités et le lieu App Éléments recherchés iPod La musique (morceaux, artistes et albums), ainsi que les titres des podcasts et livres audio Notes Le texte des notes Spotlight effectue également une recherche dans le nom des apps intégrées ou installées sur l’iPad. Si vous disposez de nombreuses apps, vous pouvez utiliser Spotlight pour les rechercher et les ouvrir. Pour ouvrir une app à partir de Spotlight : Saisissez le nom de l’app, puis touchez-la pour l’ouvrir. Vous pouvez sélectionner les apps sur lesquelles doit porter la recherche et définir l’ordre dans lequel elles sont traitées. Dans Réglages, choisissez Général > Recherche Spotlight. Utilisation d’appareils Bluetooth Vous pouvez utiliser l’iPad avec le clavier Apple Wireless Keyboard et d’autres appareils Bluetooth, notamment des oreillettes Bluetooth. Pour connaître les appareils Bluetooth pris en charge, consultez la page support.apple.com/kb/HT3647?viewlocale=fr_FR. Jumelage d’appareils Bluetooth Vous devez commencer par jumeler vos appareils Bluetooth (par exemple un clavier ou des écouteurs) avec l’iPad avant de pouvoir les utiliser. Pour jumeler un appareil Bluetooth avec un iPad : 1 Suivez les instructions fournies avec l’appareil pour rendre celui-ci détectable. 2 Dans Réglages, touchez Général > Bluetooth et activez Bluetooth. 3 Sélectionnez l’appareil et tapez le code d’accès ou le code PIN qui vous est demandé le cas échéant. Consultez les instructions relatives au mot de passe ou au code personnel fournies avec l’appareil. Remarque : Avant de jumeler un clavier Apple Wireless Keyboard, appuyez sur le bouton d’alimentation pour le mettre sous tension. Vous ne pouvez jumeler qu’un clavier Apple Wireless Keyboard avec votre iPad à la fois. Pour jumeler un autre clavier, vous devez commencer par supprimer le jumelage en cours. Une fois votre clavier jumelé avec l’iPad, le nom du produit et une icône Bluetooth apparaissent sur l’écran. Une fois vos écouteurs jumelés avec l’iPad, le nom du produit et une icône audio Bluetooth apparaissent à l’écran dès que des commandes de lecture audio ou vidéo sont affichées. Touchez pour changer de sortie audio (haut-parleur interne par exemple). 48 Chapitre 3 Notions élémentairesChapitre 3 Notions élémentaires 49 Pour utiliser à nouveau le clavier à l’écran, désactivez l’option Bluetooth (Réglages > Général > Bluetooth) ou appuyez sur la touche d’éjection du clavier Bluetooth. État Bluetooth L’icône Bluetooth apparaît dans la barre d’état de l’iPad en haut de l’écran :  (blanche) : Bluetooth est activé et un appareil est connecté à l’iPad.  (grise) : Bluetooth est activé, mais aucun appareil n’est connecté. Si vous avez jumelé un appareil avec l’iPad, celui-ci se trouve peut-être hors de portée ou est éteint.  Pas d’icône Bluetooth : Bluetooth est désactivé. Suppression du jumelage d’un appareil Bluetooth avec l’iPad Si vous jumelez l’iPad avec un appareil Bluetooth et que vous souhaitez utiliser un autre appareil du même type, vous devez d’abord supprimer le jumelage du premier. Pour annuler le jumelage d’un appareil Bluetooth : 1 Dans Réglages, touchez Général > Bluetooth, puis activez Bluetooth. 2 Choisissez l’appareil, puis touchez Oublier cet appareil. Partage de fichiers Partage de fichiers vous permet de transférer des fichiers entre l’iPad et votre ordinateur. Vous pouvez partager des fichiers créés avec une app compatible et enregistrés dans un format pris en charge. Les apps qui prennent en charge le partage de fichiers figurent dans iTunes parmi la liste des apps compatibles avec le partage de fichiers. Pour chaque app, la liste Fichiers affiche les documents qui se trouvent sur l’iPad. Consultez la documentation de l’app pour des informations sur le partage des fichiers ; toutes les apps ne prennent pas en charge cette fonctionnalité. Pour transférer un fichier de l’iPad à votre ordinateur : 1 Connectez l’iPad à votre ordinateur. 2 Dans iTunes, sélectionnez l’iPad dans la liste Appareils, puis cliquez sur Apps en haut de l’écran. 3 Dans la section Partage de fichiers, sélectionnez une app dans la liste de gauche. 4 Sur la droite, sélectionnez le fichier à transférer puis cliquez « Enregistrer sur » et choisissez une destination sur votre ordinateur. Pour transférer un fichier de votre ordinateur à l’iPad : 1 Connectez l’iPad à votre ordinateur. 2 Dans iTunes, sélectionnez l’iPad dans la liste Appareils, puis cliquez sur Apps en haut de l’écran.3 Dans la section Partage de fichiers, cliquez sur Ajouter. 4 Sélectionnez un fichier puis cliquez sur Choisir (Mac) ou OK (PC). Le fichier est transféré à partir de votre ordinateur et vous pouvez l’ouvrir à l’aide d’une app prenant en charge son type de fichier. Pour transférer plusieurs fichiers, sélectionnez-les individuellement. Pour supprimer un fichier de l’iPad : Touchez le fichier dans la liste Fichiers, puis touchez Supprimer. Utilisation d’AirPlay Vous pouvez diffuser sans fil de la musique, des photos et des vidéos sur votre téléviseur HD et vous haut-parleurs à l’aide d’AirPlay et d’une Apple TV. Vous pouvez utiliser AirPlay pour diffuser de l’audio sur une station de base AirPort Express ou AirPort Extreme. D’autres récepteurs compatibles AirPlay sont disponibles auprès de tierces parties, voir l’Apple Store pour plus de renseignements. Pour commencer à diffuser vers un appareil compatible AirPlay : 1 Assurez-vous que l’iPad et l’appareil (tel qu’une Apple TV) sont connectés au même réseau Wi-Fi. 2 Lancez la video, le diaporama ou la musique, puis touchez et choisissez l’appareil AirPlay que vous souhaitez utiliser. Certains appareils peuvent demander un code. Une fois que la diffusion commence, vous pouvez quitter l’app. Pour arrêter de diffuser vers un appareil compatible AirPlay : 1 Ouvrez l’app (telle que Vidéos) à partir de laquelle vous diffusez. 2 Touchez et choisissez votre iPad dans la liste. Pour des conseils de dépannage, consultez la section « Absence de vidéo ou de son lors de l’utilisation d’AirPlay » à la page 212. Fonctionnalités de sécurité Diverses fonctionnalités de sécurité protègent les informations qui se trouvent sur l’iPad contre l’accès par des personnes non autorisées. Codes secrets et protection des données Par mesure de sécurité, vous pouvez configurer un code à saisir chaque fois que vous allumez ou réactivez l’iPad. Pour définir un code : Touchez Réglages > Général > Verrouillage par code > Activer le code. Saisissez un code à 4 chiffres, puis saisissez à nouveau le code, à titre de vérification. L’iPad vous demande alors de saisir le mot de passe pour le déverrouiller ou afficher les réglages de verrouillage du mot de passe. 50 Chapitre 3 Notions élémentairesChapitre 3 Notions élémentaires 51 La configuration d’un code active la protection des données, qui utilise votre code comme clé de chiffrement des messages électroniques et des pièces jointes stockées dans l’iPad. (Certaines apps disponibles dans l’App Store peuvent également utiliser la protection des données.) Une mention située au bas de l’écran verrouillé par code dans Réglages indique que la protection des données est activée. Pour augmenter la sécurité, désactivez Code simple (nombre à quatre chiffres) et utilisez un code plus robuste combinant chiffres, lettres, signes de ponctuation et caractères spéciaux. Pour plus d’informations, consultez la section « Verrouillage par code » à la page 180. Localiser mon iPad La fonctionnalité Localiser mon iPad peut vous aider à situer un iPad perdu ou égaré en utilisant un autre iPhone, iPad ou iPod touch avec l’app gratuite Localiser mon iPhone, ou sur un Mac ou PC grâce à un navigateur web. Localiser mon iPad comprend :  Rechercher : Localise votre iPad sur un plan plein écran affiché sur votre ordinateur  Pour afficher un message ou émettre un son : Vous permet d’indiquer un message à afficher ou un son à émettre sur votre iPad  Verrouillage distant par code : Vous permet de verrouiller votre iPad à distance et de configurer un code à 4 chiffres si vous ne l’avez pas encore fait  Effacement distant : Efface toutes les informations et fichiers multimédias de votre iPad en restaurant la configuration d’usine de votre iPad Pour utiliser la fonction Localiser mon iPad : Activez la fonctionnalité Localiser mon iPad dans les réglages de votre compte MobileMe. Consultez la section « Configuration de comptes MobileMe » à la page 34. Pour localiser votre iPad égaré : Téléchargez et utilisez l’app gratuite Localiser mon iPhone sur l’App Store sur un autre appareil iOS ou ouvrez une session me.com dans un navigateur web sur un Mac ou PC. Remarque : La fonction Localiser mon iPad requiert un compte MobileMe. MobileMe est un service en ligne offrant gratuitement la fonctionnalité Localiser mon iPad aux utilisateurs d’iPad, iPhone et iPod touch de 4e génération. MobileMe offre des fonctionnalités supplémentaires avec une inscription payante. MobileMe peut ne pas être disponible dans tous les pays ou régions. Pour plus d’informations, consultez la page www.apple.com/fr/mobileme.52 À propos de Safari Utilisez Safari sur l’iPad pour naviguer sur le Web et consulter vos sites préférés. Utiliser AirPrint pour imprimer de pages web et des documents PDF. Ouvrez plusieurs pages et ajoutez des clips web à l’écran d’accueil pour un accès rapide. Créez des signets sur l’iPad et synchronisez-les avec votre ordinateur. Vous ne pouvez utiliser Safari que lorsque l’iPad est connecté à Internet. Consultez la section « Connexion à Internet » à la page 32. Affichage de pages web Vous pouvez afficher les pages web en mode portrait ou paysage. Faites pivoter l’iPad : la page web pivote et sa taille est ajustée automatiquement. 4 SafariChapitre 4 Safari 53 Ouverture de pages web Pour ouvrir une page web : Touchez le champ d’adresse (dans la barre de titre) pour afficher le clavier à l’écran, puis tapez l’adresse web et touchez Accéder. Si le champ d’adresse n’est pas visible, touchez la barre d’état située en haut de l’écran pour faire rapidement défiler vers le haut jusqu’au champ d’adresse. À mesure que vous tapez, les adresses web commençant par les mêmes lettres apparaissent. Il s’agit de pages enregistrées dans les signets ou de pages que vous avez ouvertes récemment. Touchez une adresse pour accéder à cette page. Continuez à taper si vous souhaitez saisir une adresse web ne faisant pas partie de la liste. Pour effacer du texte dans le champ d’adresse : Touchez le champ d’adresse, puis touchez . Zoom et défilement Pour effectuer un zoom avant ou arrière : Touchez deux fois une colonne sur une page web pour l’agrandir. Touchez à nouveau deux fois pour effectuer un zoom arrière. Vous pouvez également pincer le contenu pour l’agrandir ou écarter les doigts pour le réduire. Pour faire défiler une page Faites glisser la page vers le haut, le bas ou le côté. Pendant le défilement, vous pouvez toucher et faire glisser n’importe quel endroit de la page sans activer les éventuels liens. Pour faire défiler un cadre sur une page web Utilisez deux doigts pour faire défiler un cadre sur une page web. Utilisez un doigt pour faire défiler la page web entière. Pour faire rapidement défiler jusqu’au début d’une page web Touchez la barre d’état dans la partie supérieure de l’écran de l’iPad.Navigation dans les pages web Généralement, les liens présents dans des pages web vous dirigent ailleurs sur le Web. Pour suivre un lien sur une page web : Touchez le lien. Les liens sur l’iPad peuvent également afficher un lieu dans Plans ou créer dans Mail un message comportant déjà l’adresse. Pour revenir à Safari après qu’un lien a ouvert une autre app, cliquez deux fois sur le bouton principal et touchez Safari. Pour afficher l’adresse de destination d’un lien Touchez le lien et maintenez votre doigt dessus. L’adresse s’affiche dans une fenêtre à côté de votre doigt. Vous pouvez ouvrir le lien dans la page active, l’ouvrir dans une nouvelle page ou copier l’adresse. Pour interrompre le chargement d’une page web Touchez . Pour actualiser une page web Touchez . Pour revenir à la page précédente ou suivante Touchez ou en haut de l’écran. Pour enregistrer une page Touchez , puis touchez Signet. Pour ajouter le clip web d’une page à l’écran d’accueil Touchez , puis « Ajouter à l’écran d’accueil ». Pour retourner à une page visualisée récemment Touchez , puis Historique. Pour effacer l’historique, touchez Effacer. Pour envoyer une adresse de page web par courrier électronique Touchez , puis « Envoyer cette adresse URL ». Pour enregistrer une image ou une photo dans votre Photothèque Touchez l’image et maintenez votre doigt dessus, puis touchez Enregistrer l’image. Pour ouvrir plusieurs pages Jusqu’à neuf pages peuvent être ouvertes simultanément. Certains liens ouvrent automatiquement une nouvelle page au lieu de remplacer la page actuelle. Pour ouvrir une nouvelle page : Touchez , puis Nouvelle page. Pour ouvrir une page différente : Touchez , puis touchez la page que vous souhaitez afficher. 54 Chapitre 4 SafariChapitre 4 Safari 55 Pour fermer une page : Touchez , puis . Saisie de champs de texte et remplissage de formulaires Certaines pages web disposent de champs de texte et de formulaires à remplir. Vous pouvez régler Safari de manière qu’il mémorise les noms et les mots de passe des sites web que vous consultez et qu’il complète automatiquement les champs de texte à l’aide des informations de Contacts. Pour afficher le clavier Touchez un champ de texte. Pour passer à un autre champ de texte Touchez un autre champ de texte ou touchez les boutons Suivant et Précédent au-dessus du clavier à l’écran. Pour envoyer un formulaire Une fois que vous avez rempli un formulaire, touchez Accéder ou Rechercher. La plupart des pages web disposent aussi d’un lien que vous pouvez toucher pour envoyer le formulaire. Pour fermer le clavier sans envoyer le formulaire Touchez la touche du clavier pour masquer le clavier tactile. Pour activer Auto-remplissage de manière à vous aider à compléter les formulaires web : Dans Réglages, choisissez Safari > Auto-remplissage, puis effectuez l’une des opérations suivantes :  Pour utiliser les informations qui figurent dans Contacts, activez Coordonnées, puis choisissez Mes infos et sélectionnez le contact souhaité. Safari utilise les informations de Contacts pour remplir les champs de contact des formulaires web.  Pour utiliser les informations des noms et mots de passe, activez « Noms, mots de passe ». Lorsque cette fonctionnalité est activée, Safari mémorise les noms et les mots de passe des sites web que vous consultez et remplit automatiquement les champs correspondants lorsque vous consultez à nouveau ces sites web.  Pour supprimer toutes les informations de remplissage automatique, touchez Tout effacer. Impression de pages web et de fichiers PDF Utiliser AirPrint pour imprimer de pages web et des documents PDF. Pour copier une page web ou un fichier PDF : Touchez en haut de l’écran puis touchez Imprimer. Touchez Sélection pour sélectionner une imprimante et configurez les options d’impression. Touchez ensuite Imprimer. Pour en savoir plus sur l’impression à partir de l’iPad, consultez la section « Impression » à la page 44.Pour effectuer des recherches sur le Web Saisissez des mots ou des phrases dans le champ de recherche pour effectuer une recherché sur le Web et la page web actuelle. Pendant que vous tapez, des recherches suggérées et récentes apparaissent. Pour effectuer des recherches sur le Web : 1 Touchez le champ de recherche (situé à droite de la barre de titre). 2 Tapez un mot ou une phrase décrivant ce que vous recherchez, puis touchez Rechercher. 3 Touchez un lien dans la liste de résultats pour ouvrir une page web. Pour obtenir des conseils sur les méthodes de recherche sur Internet, consultez www.google.fr/help/features.html ou help.yahoo.com/us/yahoo/search/basics. Pour rechercher le mot ou la phrase sur la page web actuelle : En bas de la liste des résultats, touchez l’entrée située sous Sur cette page pour trouver la première occurrence d’un mot ou d’une phrase. Pour afficher les occurrences subséquentes, touchez Suivant au bas de l’écran. Par défaut, Safari utilise Google pour effectuer les recherches. Pour changer de moteur de rechercher par défaut, choisissez Safari > Moteur de recherche, puis touchez un moteur différent. Signets Vous pouvez ajouter un signet pour une page web que vous souhaitez consulter à nouveau ultérieurement. Pour ajouter un signet vers une page web : Ouvrez la page et touchez . Touchez ensuite Ajouter un signet. Lorsque vous enregistrez un signet, vous pouvez en modifier le titre. Par défaut, les signets sont enregistrés dans le dossier de plus haut niveau de Signets. Touchez Signets pour choisir un dossier différent. Si vous utilisez Safari sur un Mac, ou Safari ou Microsoft Internet Explorer sur un PC, vous pouvez synchroniser vos signets avec le navigateur web de votre ordinateur. Pour synchroniser des signets avec votre ordinateur : 1 Connectez l’iPad à votre ordinateur. 2 Dans iTunes, sélectionnez iPad dans la barre latérale. 3 Cliquez sur l’onglet Infos, sélectionnez « Synchroniser les signets de Safari » sous Autre, puis cliquez sur Appliquer. Pour plus d’informations, consultez la section « Synchronisation avec iTunes » à la page 27. 56 Chapitre 4 SafariChapitre 4 Safari 57 Pour synchroniser des signets avec MobileMe : Dans Réglages sur l’iPad, sélectionnez Signets dans votre compte MobileMe. Consultez la section « Configuration de comptes MobileMe » à la page 34. Pour ouvrir une page web enregistrée en signet : Touchez , puis choisissez un signet ou touchez un dossier pour voir les signets qu’il contient. Pour modifier un signet ou un dossier de signets : Touchez , choisissez le dossier qui contient le signet ou le dossier que vous souhaitez modifier, puis touchez Modifier. Effectuez ensuite l’une des opérations suivantes :  Pour créer un dossier, touchez Nouveau dossier.  Pour supprimer un signet ou un dossier, touchez , puis touchez Supprimer.  Pour repositionner un signet ou un dossier, faites glisser  Pour en modifier le nom ou l’adresse, ou pour le changer de dossier, touchez le signet ou le dossier. Lorsque vous avez fini, touchez Terminé. Clips web Ajoutez des clips web à l’écran d’accueil pour accélérer l’accès à vos pages web préférées. Les clips web apparaissent sous forme d’icônes sur l’écran d’accueil. Vous pouvez les réorganiser avec les icônes d’app. Consultez la section « Réorganisation des icônes d’app » à la page 42. Pour ajouter un clip web : Ouvrez la page web et touchez . Touchez ensuite « Ajouter à l’écran d’accueil ». Lorsque vous ouvrez un clip web, Safari effectue un zoom et défile jusqu’à la zone de la page web affichée lorsque vous avez enregistré le clip web, le tout automatiquement. La zone affichée est également utilisée pour créer l’icône du clip web sur votre écran d’accueil, à moins que la page web intègre sa propre icône. Lorsque vous ajoutez un clip web, vous pouvez en modifier le nom. Si le nom est trop long (plus de 10 caractères environ), il risque d’apparaître abrégé sur l’écran d’accueil. Les clips web ne sont pas synchronisés par MobileMe ou iTunes ; ils sont en revanche sauvegardés par ces deux applications. Pour supprimer un clip web : 1 Touchez n’importe quelle icône de l’écran d’accueil et maintenez le doigt dessus jusqu’à ce que les icônes se mettent à bouger. 2 Touchez dans le coin du clip web que vous souhaitez supprimer. 3 Touchez Supprimer, puis appuyez sur le bouton principal pour enregistrer votre disposition actuelle.58 À propos de Mail Lisez ce chapitre pour découvrir comment utiliser Mail pour lire votre courrier électronique et rédiger de nouveaux messages. Vous pouvez afficher simultanément les messages de tous vos comptes, et Mail affiche les fils de discussion pour vous permettre de suivre facilement une conversation. Vous pouvez envoyer et recevoir des photos et des éléments graphiques intégrés et visualiser des PDF et d’autres pièces jointes. Utiliser AirPrint pour imprimer de messages et leurs pièces jointes. Mail fonctionne avec MobileMe, Microsoft Exchange et de nombreux autres services de courrier électronique populaires, notamment Yahoo! Mail, Google Mail et AOL, ainsi que d’autres services de messagerie POP3 and IMAP standard. Pour envoyer et recevoir des messages dans Mail, l’iPad doit être connecté à Internet. Consultez la section « Connexion à Internet » à la page 32. Configuration de comptes de messagerie Vous pouvez configurer des comptes de messagerie sur l’iPad d’une des manières suivantes : Â Configurez un compte directement sur votre iPad : Consultez la section « Ajout de comptes Mail, Contacts et Calendrier » à la page 34. Â Dans iTunes, utilisez les volets de préférences iPad pour synchroniser les réglages de vos comptes de messagerie depuis votre ordinateur. Consultez la section « Synchronisation avec iTunes » à la page 27. 5 MailChapitre 5 Mail 59 Envoi de courrier électronique Vous pouvez envoyer un message électronique à toute personne ayant une adresse électronique. Pour rédiger et envoyer un message : 1 Touchez en haut de l’écran. 2 Tapez un nom ou une adresse électronique dans le champ À ou touchez pour ajouter un nom à partir de vos contacts. Lors de la saisie d’une adresse électronique, les adresses électroniques correspondantes de votre liste de contacts apparaissent. Touchez une adresse pour l’ajouter. Pour ajouter davantage de noms, touchez . Remarque : Si vous rédigez un message à partir de votre compte Microsoft Exchange et que vous avez accès à la liste d’adresses globale de votre entreprise, les adresses correspondantes provenant de vos contacts sur l’iPad apparaissent d’abord, suivies des adresses de la liste d’adresses globale correspondantes. 3 Touchez Cc/Cci, De si vous souhaitez copier d’autres personnes (directement ou en copie invisible), ou changer le compte utilisé pour l’envoi du message. Si vous avez plusieurs comptes de messagerie, vous pouvez touchez le champ De pour changer le compte utilisé pour l’envoi du message. 4 Saisissez l’objet, puis votre message. Vous pouvez toucher Retour pour passer du champ Objet au champ du message. 5 Touchez Envoyer.Pour envoyer une photo dans un message électronique Dans Photos, choisissez une photo, touchez , puis Envoyer par courrier. Pour envoyer plusieurs photos dans le même message, touchez pendant que vous visualisez les vignettes d’un album. Vous pouvez également copier et coller des photos. La photo est envoyée via votre compte de messagerie par défaut. Pour modifier le compte d’envoi par défaut, consultez la section« Mail, Contacts, Calendrier » à la page 186. Pour enregistrer le brouillon d’un message à terminer ultérieurement Touchez Annuler, puis Enregistrer. Le message est enregistré dans la boîte à lettres Brouillons. Pour ouvrir rapidement le brouillon le plus récemment enregistré, touchez et maintenez le doigt dessus. Pour répondre à un message Ouvrez un message et touchez . Touchez Répondre pour répondre uniquement à l’expéditeur ou Répondre à tous pour répondre à l’expéditeur ainsi qu’à tous les destinataires. Tapez votre message de réponse, puis touchez Envoyer. Les fichiers ou images joints au message initial ne sont pas renvoyés. Pour transférer un message Ouvrez un message et touchez , puis touchez Transférer. Ajoutez une ou plusieurs adresses électroniques, saisissez votre message, puis touchez Envoyer. Lorsque vous transférez un message, vous pouvez inclure les fichiers ou images joints au message d’origine. Pour partager des coordonnées Dans Contacts, choisissez un contact, puis touchez Envoyer. Ajoutez une ou plusieurs adresses électroniques, saisissez votre message, puis touchez Envoyer. Relève de la boîte aux lettres et lecture du courrier électronique L’icône Mail indique le nombre total de messages non lus dans toutes vos boîtes de réception. Vous pouvez avoir d’autres messages non lus dans d’autres boîtes aux lettres. Nombre de messages non lus dans vos boîtes aux lettres Pour relever les nouveaux messages électroniques : Choisissez une boîte à lettres ou touchez . 60 Chapitre 5 MailChapitre 5 Mail 61 Sur chaque écran de compte figure le nombre de messages non lus dans chaque boîte aux lettres. Touchez une boîte aux lettres pour afficher son contenu. Les messages non lus sont identifiés par un point bleu . Si vous possédez plusieurs comptes de messagerie, touchez BAL pour basculer de l’un à l’autre. Pour afficher tous vos messages dans une boîte de réception unifiée, touchez Toutes les boîtes. Nombre de messages non lus Messages non lus Les messages associés sont regroupés dans un fil de discussion. Seul le premier message est affiché dans la boîte de réception, et le nombre de messages associés est indiqué. Touchez le fil de discussion pour l’afficher. Pour désactiver les fils de discussion accédez à Réglages > Mail, Contacts, Calendrier puis désactivez Organiser par sujet. Lorsque vous ouvrez une boîte aux lettres, Mail charge le nombre de messages les plus récents indiqué dans vos réglages de Mail, si les messages n’ont pas déjà été chargés automatiquement. Consultez la section « Mail, Contacts, Calendrier » à la page 186. Pour charger des messages supplémentaires : Faites défiler jusqu’au bas de la liste de messages et touchez « Charger les messages suivants ».Pour lire un message : Touchez une boîte aux lettres, puis touchez un message. À l’intérieur d’un message, touchez or pour afficher le message précédent ou le message suivant. Faites pivoter votre iPad entre le mode portrait et le mode paysage pour afficher un seul message ou voir tous les messages afin de vérifier rapidement lesquels vous intéressent le plus et les consulter. Pour effectuer un zoom sur une partie d’un message Touchez deux fois la zone pour l’agrandir. Touchez-la à nouveau deux fois pour la réduire. Pour redimensionner une colonne de texte afin de l’adapter à l’écran Touchez deux fois le texte. Pour redimensionner un message Pincez le texte pour le réduire ; écartez les doigts pour l’agrandir. Pour suivre un lien Touchez le lien. Les liens de type texte sont généralement soulignés en bleu. De nombreuses images sont également des liens. Un lien peut mener à une page web, ouvrir une carte ou ouvrir un nouveau message électronique dont le champ du destinataire est préalablement rempli. Les liens web et les liens de cartographie ouvrent Safari ou Plans sur l’iPad. Pour retourner à Mail, appuyez sur le bouton principal et touchez Mail. Pour afficher l’adresse de destination d’un lien Touchez le lien et maintenez votre doigt dessus. Vous pouvez ouvrir le lien dans Safari ou copier l’adresse du lien dans le presse-papiers. L’iPad affiche les images jointes dans les formats couramment utilisés (JPEG, GIF et TIFF) dans le corps du texte des messages électroniques. L’iPad peut restituer de nombreux types de pièces audio jointes, notamment MP3, AAC, WAV et AIFF. Vous pouvez télécharger et afficher des fichiers (notamment fichiers PDF, pages web, fichiers texte et documents au format Pages, Keynote, Numbers, Microsoft Word, Excel ou PowerPoint) joints aux messages que vous recevez. 62 Chapitre 5 MailChapitre 5 Mail 63 Pour ouvrir un fichier joint : Touchez la pièce jointe pour la télécharger sur l’iPad et l’ouvrir. Si le format d’une pièce jointe n’est pas pris en charge par l’iPad, vous pouvez voir le nom du fichier mais pas l’ouvrir. Pour ouvrir un fichier joint dans une autre app : Touchez la pièce jointe et maintenez votre doigt dessus, puis choisissez une app. Si vous ne disposez pas d’app capable d’ouvrir la pièce jointe, vous pouvez l’afficher dans la mesure où l’iPad prend en charge son type de fichier. Pour obtenir une liste des formats de documents pris en charge, consultez la section « Une pièce jointe ne s’ouvre pas » à la page 211. Pour enregistrer une photo incluse en pièce jointe dans votre album Photos enregistrées : Touchez la photo, puis touchez Enregistrer l’image. Pour afficher tous les destinataires d’un message Touchez Détails en haut de l’écran. Touchez un nom ou une adresse électronique pour afficher les informations de contact du destinataire. Touchez l’adresse électronique pour contacter la personne. Touchez Masquer pour ne pas afficher les destinataires. Pour ajouter un destinataire de courrier électronique à votre liste de contacts Touchez le message, puis touchez Détails pour afficher les destinataires. Touchez ensuite un nom ou une adresse électronique et touchez « Créer un nouveau contact » ou « Ajouter à un contact ». Pour signaler un message comme non lu Ouvrez le message et touchez Signaler comme non lu à côté de la ligne d’objet. Un point bleu apparaît à côté du message dans la liste de la boîte aux lettres (et disparaît lorsque vous l’ouvrez à nouveau). Pour ouvrir une invitation à une réunion : Touchez l’invitation. Vous pouvez obtenir les coordonnées de l’organisateur et des autres invités, configurer une alerte, ajouter des remarques à l’événement et ajouter des commentaires à inclure dans votre réponse envoyée à l’organisateur. Vous pouvez accepter, accepter avec réserve ou décliner l’invitation. Consultez la section « Réponse à des invitations à des réunions » à la page 101. Pour enregistrer dans Photos une photo incluse en pièce jointe : Touchez la photo, puis touchez Enregistrer l’image. Recherche dans le courrier électronique Vous pouvez effectuer des recherches dans les champs À, De et Objet des messages électroniques. Mail recherche le texte dans les messages téléchargés qui se trouvent dans la boîte aux lettres ouverte. Pour les comptes MobileMe, Exchange et certains comptes de courrier électronique IMAP, vous pouvez aussi effectuer des recherches dans les messages qui se trouvent sur le serveur. Pour effectuer des recherches dans les messages électroniques : Ouvrez une boîte aux lettres, faites-en défiler le contenu jusqu’au début, puis saisissez du texte dans le champ de recherche. Touchez De, À, Objet ou Tous (De, À et Objet) pour sélectionner les champs dans lesquels vous souhaitez effectuer la recherche. (Touchez la barre d’état pour atteindre rapidement le début de la liste et afficher le champ de recherche). Les résultats de la recherche relatifs aux messages déjà téléchargés sur l’iPad apparaissent automatiquement au fur et à mesure que vous tapez le texte recherché. Touchez Rechercher pour masquer le clavier et afficher plus de résultats. Pour supprimer ou déplacer les messages trouvés : Pendant la consultation d’une recherche, touchez Modifier, puis sélectionnez les messages que vous souhaitez supprimer ou déplacer. Une coche apparaît à côté de chaque message sélectionné. Pour supprimer les messages, touchez Supprimer. Pour déplacer les messages, touchez Déplacer puis touchez un dossier de destination. Pour effectuer des recherches dans les messages stockés sur le serveur : Touchez « Rechercher sur le serveur » à la fin des résultats de la recherche. Remarque : Les résultats de recherche de messages peuvent varier selon le serveur, car certains serveurs ne cherchent que des mots entiers. Impression de messages et de pièces jointes Vous pouvez utiliser AirPrint pour imprimer des messages électroniques et des pièces jointes que l’iPad peut afficher. Pour imprimer un message électronique : Touchez puis touchez Imprimer. Sélectionnez les options d’impression souhaitées puis touchez Imprimer. Pour imprimer une image sans le reste du message électronique, enregistrez l’image (touchez-la et touchez Enregistrer l’image) puis ouvrez Photos et imprimez l’image à partir de votre album Pellicule. 64 Chapitre 5 MailChapitre 5 Mail 65 Pour imprimer une pièce jointe : Touchez la pièce jointe pour l’afficher puis touchez et touchez Imprimer. Sélectionnez les options souhaitées puis touchez Imprimer. Pour plus d’informations sur les imprimantes AirPrint, consultez la section « Impression » à la page 44. Organisation du courrier électronique Vous pouvez supprimer des messages l’un après l’autre ou sélectionner un groupe à supprimer d’un coup. Vous pouvez également déplacer des messages d’une boîte aux lettres ou d’un dossier à l’autre. Pour supprimer des messages : Ouvrez le message et touchez . Vous pouvez également balayer le titre du message vers la gauche ou vers la droite dans la liste des messages, puis toucher Supprimer. Pour supprimer plusieurs messages : Pendant la consultation d’une liste de messages, touchez Modifier, sélectionnez les messages que vous souhaitez supprimer, puis touchez Supprimer. Vous pouvez également rechercher des messages et choisir ceux que vous souhaitez supprimer. Consultez la section « Recherche dans le courrier électronique » à la page 64. Pour déplacer un message vers une boîte aux lettres ou un dossier différent : Pendant la consultation d’un message, touchez , puis choisissez une boîte aux lettres ou un dossier. Pour déplacer plusieurs messages : pendant la consultation d’une liste de messages, touchez Modifier, sélectionnez les messages que vous souhaitez déplacer, puis touchez Déplacer et sélectionnez une boîte à lettres ou un dossier. Vous pouvez également rechercher des messages et choisir ceux que vous souhaitez déplacer. Consultez la section « Recherche dans le courrier électronique » à la page 64.66 À propos d’Appareil photo L’iPad vous permet de prendre des photos et vidéos partout où vous allez. L’iPad a une caméra principale qui permet de prendre des photos et des vidéos en haute définition et une caméra frontale qui vous permet de passer des appels vidéo FaceTime et de prendre des photos et des vidéos de vous-même. Utilisez l’écran pour contrôler la caméra arrière et voir la photo ou vidéo que vous prenez. Vous pouvez toucher n’importe quel endroit de l’écran pour sélectionner un objet ou une zone spécifique et régler automatiquement l’exposition en fonction de cette partie de l’image. La fonction de mise au point macro automatique (à environ 10 cm) et un zoom numérique de 5x vous permettent de prendre d’excellents gros plans. Si vous disposez d’une connexion Internet et que le service de localisation est activé, les photos et vidéos sont étiquetées avec des données de localisation. Vous pouvez utiliser les données de localisation avec certaines apps et certains sites web de partage de photos afin de suivre et publier à quel endroit vous avez pris vos clichés. Par exemple, l’app Photos organise les photos par lieu. Remarque : Si le service de localisation est désactivé lorsque vous ouvrez Appareil photo, il peut vous être demandé de les activer. Si vous ne souhaitez pas inclure de données de localisation dans vos photos et vidéos, vous pouvez utiliser Appareil photo sans activer les services de localisation. Consultez la section « Service de localisation » à la page 176. 6 Appareil photoChapitre 6 Appareil photo 67 Prise de photos et enregistrement de vidéos Pour prendre des photos ou enregistrer des vidéos avec l’iPad, il suffit de viser votre sujet et de toucher l’écran. Assurez-vous que le commutateur Photo/Vidéo est réglé sur . Pour prendre une photo : Pointez l’iPad et touchez . Lorsque vous prenez une photo ou l