Apple TV (3e génération) - Guide d'installation
Apple TV (3e génération) - Guide d'installation
Apple sur FNAC.COM
ou juste avant la balise de fermeture -->
ou juste avant la balise de fermeture -->

Voir également d'autres Guide APPLE :
Power Mac G5 Guide de l’utilisateur APPLE
Guide de l'utilisateur PAGE '08 APPLE
Guide de l'utilisateur KEYNOTE '09 APPLE
Guide de l'Utilisateur KEYNOTE '3 APPLE
Guide de l'Utilisateur UTILITAIRE RAID
Guide de l'Utilisateur Logic Studio
Power Mac G5 Guide de l’utilisateur APPLE
Guide de l'utilisateur PAGE '08 APPLE
Guide de l'utilisateur KEYNOTE '09 APPLE
Guide de l'Utilisateur KEYNOTE '3 APPLE
Guide de l'Utilisateur UTILITAIRE RAID
Guide de l'Utilisateur Logic Studio
Guide de l’utilisateur ipad Pour le logiciel iOS 5.1
PowerBook G4 Premiers Contacts APPLE
Guide de l'Utilisateur iphone pour le logiciel ios 5.1 APPLE
Guide de l’utilisateur ipad Pour le logiciel iOS 4,3
Guide de l’utilisateur iPod nano 5ème génération
Guide de l'utilisateur iPod Touch 2.2 APPLE
Guide de l’utilisateur QuickTime 7 Mac OS X 10.3.9 et ultérieur Windows XP et Windows 2000
Guide de l'utilisateur MacBook 13 pouces Mi 2010
Guide de l’utilisateur iPhone (Pour les logiciels iOS 4.2 et 4.3)
Guide-de-l-utilisateur-iPod-touch-pour-le-logiciel-ios-4-3-APPLE
Guide-de-l-utilisateur-iPad-2-pour-le-logiciel-ios-4-3-APPLE
Guide de déploiement en entreprise iPhone OS
Guide-de-l-administrateur-Apple-Remote-Desktop-3-1
Guide-de-l-utilisateur-Apple-Xserve-Diagnostics-Version-3X103
Guide-de-configuration-AirPort-Extreme-802.11n-5e-Generation
Guide-de-configuration-AirPort-Extreme-802-11n-5e-Generation
This guide contains all the information you
need to get from setup to your sofa.
Welcome. You’re watching Apple TV.Contents 3
Contents
Chapter 1: Connect.
7 What’s in the box
8 Apple TV at a glance
10 What you need
11 Setting up Apple TV
Chapter 2: Configure.
16 Configuring your Apple TV
17 Connecting to iTunes
Chapter 3: Watch.
20 Using your Apple remote
21 Basic remote functions
21 Pairing Apple TV with a remote
22 Unpairing Apple TV from a remote
23 Changing the remote battery
24 Renting movies and purchasing TV shows4 Contents
Chapter 4: Problem? No Problem.
26 Troubleshooting
31 Resetting all the settings on your Apple TV
32 Restoring your Apple TV
33 Service and support
33 Serial and model numbers
34 Care and cleaningwww.apple.com/support/appletv
Connect.
16 Chapter 1 Connect. Chapter 1 Connect.
Use Apple TV to watch high-definition movies and TV shows directly from the
iTunes Store on your widescreen TV. Play content from Netflix, view live and
archived sports and news, and enjoy podcasts, YouTube, Vimeo, and Internet radio.
Stream your music and photos from iCloud, or play your iTunes content wirelessly
from a Mac or PC. View full-screen photo slideshows from the comfort of your
couch. And with AirPlay, wirelessly display your iPhone, iPad, and iPod touch
screen on Apple TV, or mirror your iPhone 4S or iPad screen.
Note: Content availability varies by region. AirPlay requires a compatible iOS
device and version.Chapter 1 Connect. Chapter 1 Connect. 7
For information about See
What you need to get started “What you need” on page 10
Setting up Apple TV “Setting up Apple TV” on page 11
Setting up your network connection “Configuring your Apple TV” on page 16
Using the Apple Remote “Using your Apple remote” on page 20
Troubleshooting Apple TV “Troubleshooting” on page 26
Apple TV safety information and warranty The included Apple TV Important Product
Information Guide
What’s in the box
AC power cord Apple Remote
Note: Your power cord may look different from the one pictured here.8 Chapter 1 Connect. Chapter 1 Connect.
Apple TV at a glance
IR receiver Status light
£ HDMI port d Micro USB port Optical digital audio port
Power port G Ethernet portChapter 1 Connect. Chapter 1 Connect. 9
IR receiver
Use with the included Apple Remote to control Apple TV.
Status light
The status light flashes slowly when Apple TV starts up.When Apple TV is on,
the status light glows. See “Status light” on page 27.
= Power port
Connect the included AC power cord to the power port on Apple TV.
£ HDMI port
Connect Apple TV to the HDMI port of a high-definition TV using an HDMI cable.
d Micro USB port
For service and diagnostics.
Optical digital audio port
Connect Apple TV to a home theater receiver that has an optical digital audio port,
using an optical digital audio (also called S/PDIF or TOSLINK) cable.
G Ethernet port
If your network is Ethernet-based, connect an Ethernet cable.
Z Built-in 802.11n Wi-Fi technology
Connect Apple TV to your wireless network.10 Chapter 1 Connect. Chapter 1 Connect.
What you need
To start using Apple TV, you need the following:
High-definition TV
A high-definition TV (HDTV) that can display 720p or 1080p video
Cables
 An HDMI cable to connect Apple TV to your TV
 An optical digital audio cable (optional)
Network
 An 802.11a, b, g, or n Wi-Fi wireless network (wireless video streaming requires
802.11a, g, or n), or 10/100Base-T Ethernet network
 A broadband Internet connection (DSL, cable, or LAN)
 Your wireless network name and password (if you use one)
Software and accounts
To play content from a Mac or PC on Apple TV, you need:
 iTunes 10.5 or later
 An Apple ID to rent movies or purchase TV shows from the iTunes store,
and to use Home Sharing to stream content from a Mac or PC
 A Netflix account to stream content. Other accounts may be required for full
access to some Internet content.Chapter 1 Connect. Chapter 1 Connect. 11
Setting up Apple TV
Apple TV connects to your TV through an HDMI port that delivers both audio
and video. Before you set up Apple TV, look at the ports on the back of your TV
to make sure you have the right cables:
 An HDMI cable: You can connect Apple TV to an HDTV or home theater receiver
that has an HDMI port, using an HDMI cable for both video and audio.
 An optical digital audio cable (optional): Use this cable if you want to connect
Apple TV to a receiver for audio.
Important: Before you connect Apple TV to a power outlet, carefully read
these installation instructions and the safety information in the included
Apple TV Important Product Information Guide.12 Chapter 1 Connect. Chapter 1 Connect.
Step 1: Connecting the cables
1 Connect one end of the HDMI cable to the back of your TV.
2 Connect the other end of the cable to the HDMI port on the back of Apple TV.
3 If you’re using an optical digital audio cable for audio, connect one end of the
cable to the audio input port on your receiver or TV, and the other end to the
optical digital audio port on the back of Apple TV.
Apple TV
Television
HDMI port HDMI port
HDMI cable
Note: The built-in 802.11 Wi-Fi technology connects Apple TV to your wireless
network. If your network is Ethernet-based, connect Apple TV to your network
using an Ethernet cable.Chapter 1 Connect. Chapter 1 Connect. 13
Step 2: Connect the power cord
Connect one end of the power cord to the power port on the back of Apple TV
and the other end to a power outlet.
Power port
Important: Don’t place anything on top of Apple TV. Objects placed on top may
interfere with the wireless signal. Don’t place Apple TV on top of other electronic
equipment in a media cabinet.
Step 3: Turn on your TV and select the input
The first time you use Apple TV, it helps you choose a language and select a
network. See Chapter 2,“Configure.” on page 15.
If you see just a black screen the first time you use Apple TV, make sure the input
setting you’ve selected on your TV matches the input you connected the cables
to on your TV or home theater receiver. See Chapter 4,“Problem? No Problem.” on
page 25, and refer to the documentation that came with your TV for information
about its inputs.www.apple.com/support/appletv
Configure.
216 Chapter 2 Configure. Chapter 2 Configure.
Apple TV helps you select and configure your wireless network connection, and
connect to iTunes on your computer if you want to watch or listen to the contents
of your iTunes library.
Configuring your Apple TV
Have your network name and password (if you use one) and your Apple Remote
handy when you configure Apple TV. Make sure there are no obstructions
between the remote and Apple TV. For information about using your remote,
see Chapter 3,“Watch.” on page 19.
If you:
 Use a wired Ethernet network to connect, Apple TV automatically detects
your network.
 Use a wireless network to connect, Apple TV helps you select and configure
your network connection.
Connecting to your wireless network
Apple TV helps you connect to your wireless network. If you use a name and
password to access your network, have them ready.
Use the Apple Remote to:
1 Select your network from the list, or enter your network name if the network
is hidden.
2 Enter your network password (if you use one).Chapter 2 Configure. Chapter 2 Configure. 17
If you don’t connect using DHCP, you may need to enter your IP address, subnet
mask, router address, and DNS address.
To complete the network connection, follow the onscreen instructions.
Connecting to iTunes
To access the content of your iTunes library on Apple TV, you need iTunes 10.5 or
later installed on your computer. For a list of system requirements, see “Software
and accounts” on page 10.
Updating your iTunes software
You should update to the latest version of iTunes:
 On a Mac, use Software Update to update to the latest version of iTunes. To use
Software Update, choose Apple (?) > Software Update.
 On a Windows-based computer, go to iTunes Help to update to the latest version
of iTunes. Open iTunes, and then choose Help > Check for Updates.
Setting up Home Sharing
After you set up your network connection, you need to set up iTunes and
Apple TV to share the contents of your iTunes library. Use Home Sharing in
iTunes and on Apple TV to share the iTunes library of any computer on your local
network that has Home Sharing set up.18 Chapter 2 Configure.
To set up Home Sharing in iTunes:
1 Open iTunes on your computer.
2 Choose Advanced > Turn On Home Sharing.
3 Enter your Apple ID and password, and then click Create Home Share.
4 Repeat steps 1 through 3 on each computer you want to use for Home Sharing.
For information about iTunes, open iTunes and choose Help > iTunes Help.
To set up Home Sharing on Apple TV:
1 On Apple TV, choose Settings > Computers.
2 Choose Turn On Home Sharing, and then enter the same Apple ID and password
you entered on your computer.www.apple.com/support/appletv
Watch.
320 Chapter 3 Watch. Chapter 3 Watch.
Read on to learn about using your Apple Remote with Apple TV.
Using your Apple remote
Use the Apple Remote to control Apple TV settings and navigate your content.
Make sure there are no obstructions between the remote and Apple TV.
MENU
Up
Down
Menu Play/Pause
Left Right
SelectChapter 3 Watch. Chapter 3 Watch. 21
Basic remote functions
Here’s how to use your Apple Remote:
To Do this
Move through the menu options Press Up, Down, Left, or Right
Select an option from a menu Press Select
Return to a previous menu Press Menu
Pause or resume current playback Press Play/Pause (’)
Return to the main menu Hold down Menu
Reset Apple TV Hold down Menu and Down, until the Apple TV
status light blinks rapidly
Up and Down on the Apple Remote don’t control the volume on your TV
or receiver. Use the remote that came with your TV or receiver to change
the volume.
Pairing Apple TV with a remote
The Apple Remote works with the built-in IR receiver on Apple TV. To set Apple TV
to work with only the included remote, pair Apple TV and the remote.
To pair Apple TV with the included remote:
1 Keep the remote pointed directly at Apple TV.
2 Hold down Menu and Right for 6 seconds.22 Chapter 3 Watch. Chapter 3 Watch.
Or, you can:
1 Choose Settings from the Apple TV main menu.
2 Choose General > Remotes > Pair Apple Remote.
When you successfully pair your Apple Remote, Apple TV displays a chainlink
symbol ( ) above a picture of a remote. Apple TV now works with only the
paired remote.
Unpairing Apple TV from a remote
If you lose the Apple Remote that you paired Apple TV with, you can use another
Apple Remote to unpair Apple TV from the lost remote.
To unpair Apple TV from a paired remote:
1 Keep the remote pointed directly at Apple TV.
2 Hold down Menu and Left for 6 seconds.
Or, you can:
1 Choose Settings from the Apple TV main menu.
2 Choose General > Remotes > Unpair Apple Remote.
When you successfully unpair the lost remote, Apple TV displays a broken
chainlink symbol ( ) above a picture of a remote. You can now pair Apple TV
with a different remote.Chapter 3 Watch. Chapter 3 Watch. 23
Changing the remote battery
When the battery charge in your Apple Remote is low, Apple TV displays a
picture of a remote and a warning symbol (·). Replace the battery with a
CR2032 battery.
Battery
compartment
To replace the battery:
1 Use a coin to remove the battery compartment cover.
2 Remove the battery.
3 Insert a CR2032 battery with the positive side (?) facing up.
4 Replace the battery compartment cover and use a coin to tighten it.
Important: Dispose of the used battery according to your local environmental
laws and guidelines.24 Chapter 3 Watch.
Renting movies and purchasing TV shows
You can rent standard or high-definition movies and purchase TV shows directly
on Apple TV (where available). Follow the onscreen instructions to find out when
a rented movie expires. Purchased TV shows don’t expire.
When a rented movie expires, it’s no longer available for playback. To watch it
again, you can rent it again from iTunes.www.apple.com/support/appletv
Problem? No Problem.
426 Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem.
Most problems with Apple TV can be solved quickly by following the advice
in this chapter. For additional tips and troubleshooting information, see the
Apple TV Support page at www.apple.com/support/appletv.
Troubleshooting
If you have a problem with Apple TV, there’s usually a quick and simple solution.
First steps
If Apple TV isn’t responding, first make sure:
 The cables between Apple TV and your TV are pushed all the way in.
 The power cords for Apple TV and your TV are securely connected to a working
power source.
 Your TV is turned on and set to the correct input.
 Apple TV is connected to your network. Choose Settings > General > Network,
and see if Apple TV has an IP address.
 Your network and Internet connections are on and working properly.
If you still have trouble, try resetting your equipment by disconnecting Apple TV,
your TV, your wireless networking equipment or base station, and your router
from the power outlet.Wait 30 seconds, and then reconnect everything.Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem. 27
Status light
The status light on the front of Apple TV indicates what’s happening.
If Apple TV is The status light
On Glows
Off or in standby Is off
Starting up Flashes slowly
Accepting a command from the remote Flashes once
Rejecting a command from the remote
(you paired a remote with Apple TV, but
you’re using a remote that’s not paired)
Flashes three times
Having problems Flashes quickly
Additional steps
If Apple TV doesn’t respond to the previous steps, try the following.
If you can’t hear sound
 If Apple TV is connected to a receiver, make sure the receiver is turned on.
 Make sure the input setting you selected on your TV or receiver matches
the input your audio cable is connected to. For more information, see the
documentation that came with your receiver.
 Make sure the volume on your TV or receiver is turned up and isn’t muted.28 Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem.
 Make sure you’re using the correct audio cable and that it’s connected firmly to
Apple TV and to your TV or receiver.
 If you’re using the HDMI port for audio, make sure your TV supports audio
through its HDMI port. The HDMI ports on some older TVs support only video.
If there’s noise coming from your TV speakers
 If your TV or speakers support Dolby Digital audio, make sure the Dolby Digital
Out setting is correct for the TV and speakers. On Apple TV, choose Settings >
Audio & Video > Dolby Digital, and select On or Off.
If you’re having trouble viewing content from your iOS device using AirPlay
 On Apple TV, go to Settings > AirPlay and make sure AirPlay is enabled.
 Make sure your iOS device and Apple TV are on the same Wi-Fi network.
 Make sure your iOS device is running iOS 4.3 or later.
 If you’re trying to use AirPlay Mirroring to show the screen of your iOS device
on Apple TV, check that your device supports that feature.
If Apple TV isn’t playing your photo albums or slideshows
 Make sure you have photos in your photo library or in a folder on your
computer.
 Make sure Apple TV and the computer you’re using are set up for Home
Sharing. See “Connecting to iTunes” on page 17.
 Make sure the photos you want to share are selected. In iTunes, choose
Advanced >“Choose Photos to Share,” and then select the photos you want
to share.Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem. 29
 Make sure Apple TV and your computer are on the same local network.
 Make sure Apple TV and your computer are using the same Home Sharing
account.
If you don’t see your iTunes library under Computers on Apple TV
 Make sure Apple TV and your computer are on the same local network.
 Make sure Apple TV and iTunes are using the same account name and
password.
If the remote isn’t working
 Point the remote directly at Apple TV.
 If you paired Apple TV with an Apple Remote, make sure you’re using the
paired remote.
 If the Apple TV status light flashes once when you press a button on the paired
remote, the problem isn’t with the remote. See “If you can see a picture but
Apple TV isn’t responding” on page 31.
 If you’re using an unpaired remote, the Apple TV status light flashes three times.
 If you paired Apple TV with an Apple Remote and you can’t find the paired
remote, set Apple TV to work with any Apple Remote by holding down Menu
and Left for 6 seconds on another remote.
 Make sure the front of Apple TV isn’t blocked.
 If Apple TV displays a picture of a remote and a warning symbol (·), you need
to replace the battery in the remote. See “Changing the remote battery” on
page 23.30 Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem.
If Apple TV can’t access the network
 Check for any obstructions, and adjust the location of the base station or
Apple TV.
 If your network has security enabled, make sure you enter the correct password.
 If security is enabled on the network, temporarily disable it on the base station
and try connecting again.
 Check the IP address Apple TV is using. If it starts with 169.x.x.x, the router or
base station may not be configured properly. Check to see if DHCP access is
available, or configure Apple TV with a manual IP address.
 Apple TV cannot connect to a wireless network that contains high (extended)
ASCII or double-byte (Unicode) characters (such as Japanese, Korean, or
Chinese) in the name or password.
If your TV screen appears fuzzy or black
 Make sure your HDTV supports 720p or 1080p video.
 Make sure you’re using the correct HDMI cable and that it’s firmly connected
to Apple TV and to your TV.
 Make sure the input setting on your TV matches the input port the HDMI
cable is connected to. For information, see the documentation that came
with your TV.Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem. 31
If you can see a picture but Apple TV isn’t responding
 Hold down Menu on the Apple Remote to return to the Apple TV main menu.
 Make sure your TV is turned on and working properly. For information, see the
documentation that came with your TV.
 If you paired an Apple Remote with Apple TV, make sure you’re using the paired
remote. See “Pairing Apple TV with a remote” on page 21.
 Reset Apple TV by doing one of the following:
 Hold down both Menu and Down on the Apple Remote until the Apple TV
status light blinks rapidly.
 Disconnect Apple TV from the power outlet, wait about five seconds,
and then reconnect it.
Resetting all the settings on your Apple TV
You can reset all of the settings on your Apple TV to factory values.
Important: This requires you to reenter all of your network and account
information.
To reset all settings:
Choose Settings > General > Reset > Reset All Settings.32 Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem.
Restoring your Apple TV
If Apple TV doesn’t respond to any of the previous steps, or if you want to reset
Apple TV to its default settings, you can restore your Apple TV software.
To restore Apple TV:
Choose Settings > General > Reset, and then select Restore.
Restoring Apple TV can take some time, so be patient.
If restoring doesn’t work or if Apple TV still doesn’t respond, you can restore it
using iTunes:
To restore Apple TV using iTunes:
 Disconnect the power and HDMI cables from Apple TV and take it to
your computer.
 Connect one end of a micro USB cable (sold separately) to the back of
Apple TV, and the other end to your computer.
 Connect one end of the Apple TV power cord to the power port on the back
of Apple TV and the other end to a power outlet.
 Open iTunes on your computer, select Apple TV in the Source list, and then
click Restore.Chapter 4 Problem? No Problem. Chapter 4 Problem? No Problem. 33
Service and support
There’s more information about using Apple TV in iTunes onscreen help and on
the web. This table describes where to get software and service information.
To learn about Do this
Service and support, discussions, tutorials,
and Apple software downloads
Go to: www.apple.com/support/appletv
Using iTunes in Mac OS X Open iTunes and choose Help > iTunes Help.
For an onscreen iTunes tutorial (available in
some areas only), go to:
www.apple.com/support/itunes
Using iPhoto in Mac OS X Open iPhoto and choose iPhoto > iPhoto Help.
Safety and regulatory compliance
information
See the included Apple TV Important Product
Information Guide.
Serial and model numbers
Your Apple TV serial number is printed on the bottom of Apple TV. You can also
find the serial and model numbers in the Apple TV Settings menu. On Apple TV,
choose Settings > General > About.34 Chapter 4 Problem? No Problem.
Care and cleaning
NOTICE: Failure to follow these care and cleaning instructions could result in
damage to Apple TV or other property.
Using connectors and ports
Never force a connector into a port. Check for obstructions on the port. If the
connector and port don’t join with reasonable ease, they probably don’t match.
Make sure that the connector matches the port and that you have positioned
the connector correctly in relation to the port.
Keeping Apple TV within acceptable temperatures
Operate Apple TV in a place where the temperature is always between 0º and
40º C (32º to 104º F).
Keeping the outside of Apple TV clean
To clean Apple TV, unplug the power cord and all cables. Then use a soft,
lint-free cloth. Avoid getting moisture in openings. Don’t use window cleaners,
household cleaners, aerosol sprays, solvents, alcohol, ammonia, or abrasives to
clean Apple TV.
Disposing of Apple TV properly
For information about the proper disposal of Apple TV, and for other important
regulatory compliance information, see the Apple TV Important Product
Information Guide.K Apple Inc.
© 2012 Apple Inc. All rights reserved.
Under the copyright laws, this manual may not
be copied, in whole or in part, without the written
consent of Apple.
Every effort has been made to ensure that the
information in this manual is accurate. Apple is
not responsible for printing or clerical errors.
Apple
1 Infinite Loop
Cupertino, CA 95014
408-996-1010
www.apple.com
The Apple logo is a trademark of Apple Inc.,
registered in the U.S. and other countries. Use of
the “keyboard”Apple logo (Option-Shift-K) for
commercial purposes without the prior written
consent of Apple may constitute trademark
infringement and unfair competition in violation
of federal and state laws.
Apple, the Apple logo, AirPlay, Apple TV, iPad,
iPhone, iPhoto, iPod touch, iTunes, Mac, and
Mac OS are trademarks of Apple Inc., registered
in the U.S. and other countries.
Apple Store, iCloud, and iTunes Store are service
marks of Apple Inc., registered in the U.S. and
other countries.
IOS is a trademark or registered trademark of
Cisco in the U.S. and other countries and is used
under license.
Manufactured under license from Dolby
Laboratories.“Dolby,”“Pro Logic,” and the
double-D symbol are trademarks of Dolby
Laboratories. Confidential Unpublished Works,
© 1992-1997 Dolby Laboratories, Inc. All
rights reserved.
Other company and product names mentioned
herein may be trademarks of their respective
companies. Mention of third-party products is
for informational purposes only and constitutes
neither an endorsement nor a recommendation.
Apple assumes no responsibility with regard to
the performance or use of these products.
Apple Qmaster 4 - Manuel de l'utilisateur
Apple Qmaster 4
User ManualCopyright © 2012 Apple Inc. All rights reserved.
Your rights to the software are governed by the
accompanying software license agreement. The owner or
authorized user of a valid copy of Compressor software
may reproduce this publication for the purpose of learning
to use such software. No part of this publication may be
reproduced or transmitted for commercial purposes, such
as selling copies of this publication or for providing paid
for support services.
The Apple logo is a trademark of Apple Inc., registered in
the U.S. and other countries. Use of the “keyboard” Apple
logo (Shift-Option-K) for commercial purposes without
the prior written consent of Apple may constitute
trademark infringement and unfair competition in violation
of federal and state laws.
Every effort has been made to ensure that the information
in this manual is accurate. Apple is not responsible for
printing or clerical errors.
Note: Because Apple frequently releases new versions
and updates to its system software, applications, and
Internet sites, images shown in this manual may be slightly
different from what you see on your screen.
Apple
1 Infinite Loop
Cupertino, CA 95014
408-996-1010
www.apple.com
Apple, the Apple logo, Final Cut, Final Cut Pro, Mac,
Mac OS X, Power Mac, QuickTime, and Shake are
trademarks of Apple Inc., registered in the U.S. and other
countries.
UNIX is a registered trademark of The Open Group.
Other company and product names mentioned herein
are trademarks of their respective companies. Mention of
third-party products is for informational purposes only
and constitutes neither an endorsement nor a
recommendation. Apple assumes no responsibility with
regard to the performance or use of these products.Preface 5 Welcome to Apple Qmaster
5 About Apple Qmaster
5 About the Apple Qmaster Documentation
6 Additional Resources
Chapter 1 7 Using Apple Qmaster
8 The Apple Qmaster Distributed Processing System
10 The Apple Qmaster Interface
14 Installing Apple Qmaster, Shake, and Other Applications
15 Setting Up Rendering Services and Shared Storage
16 Submitting Batches for Apple Qmaster Processing
29 Using Nodes Without Apple Qmaster Installed
31 Setting Environment Variables in Apple Qmaster
3
ContentsThe Apple Qmaster system provides automated work distribution and processing for
high-volume projects created with digital visual effects software packages such as Shake.
This preface covers the following:
• About Apple Qmaster (p. 5)
• About the Apple Qmaster Documentation (p. 5)
• Additional Resources (p. 6)
About Apple Qmaster
The Apple Qmaster application described in this document is the graphical “client
interface” that you use to submit jobs for distributed rendering and processing.
Apple Qmaster can accept jobs from Shake, Autodesk Maya, and any UNIX command-line
program. The Apple Qmaster application is one of several applications in the
Apple Qmaster distributed processing system. The complete system includes controls for
configuring clusters of processing computers and for monitoring, pausing, resuming, or
canceling work that has been submitted.
Important: Apple Qmaster 4 is designed to work closely with Final Cut Pro X and later
and Motion 5 and later. All mentions of Final Cut Pro and Motion in this document refer
to these versions.
About the Apple Qmaster Documentation
Apple Qmaster comes with various documents that will help you get started as well as
provide detailed information about the application. To access these documents, open
Apple Qmaster and choose Help > Apple Qmaster Help.
• Apple Qmaster User Manual: This document describes the Apple Qmaster client
application only. For information about how to create a complete network for
Apple Qmaster processing, as well as information about how the Apple Qmaster
application works with the rest of the Apple Qmaster system, see the Compressor 4
User Manual.
5
Welcome to Apple Qmaster
Preface• Compressor User Manual: In addition to explaining how to use Compressor, this
document explains how to set up and maintain an Apple Qmaster distributed processing
network for use with Compressor or digital visual effects software packages such as
Shake.
• Apple Qadministrator User Manual: This document describes the Apple Qadministrator
cluster management application only. You use this application to manually configure
clusters using managed services.
• Share Monitor User Manual: This brief document describes how to use Share Monitor
to monitor the transcoding progress of batches and jobs.
Additional Resources
Along with the documentation that comes with Apple Qmaster, there are a variety of
other resources you can use to find out more about Apple Qmaster.
Compressor Websites
For general information and updates, as well as the latest news on Compressor, go to:
• http://www.apple.com/finalcutpro/compressor
Apple Service and Support Websites
For software updates and answers to the most frequently asked questions for all Apple
products, go to the general Apple Support webpage. You’ll also have access to product
specifications, reference documentation, and Apple and third-party product technical
articles.
• http://www.apple.com/support
For software updates, documentation, discussion forums, and answers to the most
frequently asked questions for Compressor, go to:
• http://www.apple.com/support/compressor
6 Preface Welcome to Apple QmasterThe Apple Qmaster application is the client software you use to submit jobs and batches
(for Shake and related software) to the larger Apple Qmaster system, an automated work
distribution and processing solution for high-volume projects.
Note: The “Apple Qmaster and Distributed Processing” chapter in the Compressor
User Manual is the primary documentation for the Apple Qmaster distributed processing
system.
This chapter covers the following:
• The Apple Qmaster Distributed Processing System (p. 8)
• The Apple Qmaster Interface (p. 10)
• Installing Apple Qmaster, Shake, and Other Applications (p. 14)
• Setting Up Rendering Services and Shared Storage (p. 15)
• Submitting Batches for Apple Qmaster Processing (p. 16)
• Using Nodes Without Apple Qmaster Installed (p. 29)
• Setting Environment Variables in Apple Qmaster (p. 31)
7
Using Apple Qmaster
1The Apple Qmaster Distributed Processing System
Computers that submit batches to Apple Qmaster are called clients. An Apple Qmaster
job is a processing task in the form of a project shared by Final Cut Pro or Motion, a
Compressor or Apple Qmaster batch, a Shake file, or other commands, that uses UNIX
commands to specify settings such as rendering instructions and file locations and
destinations.
Batch of
processing jobs
Client computer
Jobs are submitted.
Destination folder
Files are placed at
specified destination.
Processed
files
Apple Qmaster cluster
Processing is
performed by cluster.
Network
Although a batch can include just one job, you will typically want to submit several jobs
at once for processing. Similarly, several people can use the same Apple Qmaster system
at the same time, with several client computers sending batches in the same time frame.
Batches are managed and distributed by the computer that is designated as the
Apple Qmaster cluster controller.
Note: The “Apple Qmaster and Distributed Processing” chapter in the Compressor
User Manual is the primary documentation for the Apple Qmaster distributed processing
system.
Clients
Batches are submitted for processing from the client computers. A client computer can
be any computer that has Compressor, Final Cut Pro, or Motion installed and is on the
same network as the cluster controller. Multiple client computers can be on the same
network, using the same cluster to do the processing for various applications. See
Submitting Batches with the Apple Qmaster Application for details.
8 Chapter 1 Using Apple QmasterClusters
When a client sends batches to the Apple Qmaster system, all the processing and
subsequent moving of any output files is performed by a group of
Apple Qmaster–configured computers called a cluster. To set up Apple Qmaster services,
you either configure computers to work with This Computer Plus, create a QuickCluster
in Compressor, or use the Apple Qadministrator application to create one or more clusters
of service nodes, with one cluster controller included in each cluster. Each computer in
the cluster is connected to the other computers in the cluster through a network
connection. See the Apple Qadministrator User Manual for more information on specialized
cluster setup.
Note: See the Shake Support website (http://www.apple.com/support/shake) for an online
guide to setting up a full-time “render farm,” incorporating an Xserve computer and
cluster nodes.
Service Nodes
When you combine multiple nodes into a cluster, they function as one very powerful
computer because all their resources are shared. You make a computer available as a
service node by configuring it in the Compressor Apple Qmaster Sharing window. The
steps involved in using this window to configure a service node are described in
“Configuring Service Node Processing” in the Compressor User Manual, available in
Compressor Help.
Cluster Controllers
The cluster controller software acts as the manager of a cluster. The cluster controller
directs the distribution of batches within the cluster. It has the ability to determine the
best use of the cluster resources based on work and availability variables. You make a
computer available as a cluster controller by turning on the cluster controlling service in
the Apple Qmaster Sharing window in Compressor. (See “Configuring Service Nodes and
Cluster Controllers” in the Compressor User Manual, available in Compressor Help.)
Chapter 1 Using Apple Qmaster 9The Apple Qmaster Interface
The Apple Qmaster application described in this document is one part of the larger
distributed processing system described in The Apple Qmaster Distributed Processing
System. The Apple Qmaster application is the client software you use to submit jobs and
batches to the system. Both this application and the larger system are known by the same
name (Apple Qmaster).
Pop-up menus
Batch table
Batch name
Toolbar buttons
Submit To field
The Apple Qmaster window contains a toolbar; a Batch Name field; a Submit To field; the
Batch table; buttons to add, remove, and submit jobs (dimmed until at least one job is
in the Batch table); and pop-up menus to choose job types and batch priority.
Toolbar Buttons
The Apple Qmaster toolbar contains the following buttons.
• History: Opens the History drawer, where you can view a full log of all batches submitted
from your computer, check the current status of all processing batches, and resubmit
any batches listed in the log.
• Set Environment: Opens a dialog where you can add environment variables and preflight
scripts.
10 Chapter 1 Using Apple Qmaster• Notification: Opens a dialog where you can set (or reset) an email address to which the
status of a batch completion or failure can be sent. Apple Qmaster does not currently
support SMTP servers that require authentication. The following list shows the processing
service type followed by the notification label used in the emails and logs:
• Local Compressor service: servicecontroller:com.apple.stomp.transcoder
• Distributed Compressor service: servicecontroller:com.apple.stomp.transcoderx
• Distributed Apple Qmaster service: servicecontroller:com.apple.qmaster.executor
• Share Monitor: Opens Share Monitor, which allows you to view the status of all batches
being processed.
Batch Table
This is the large middle area of the Apple Qmaster window that lists the individual jobs
in a batch.
The Batch table includes the following columns.
• Type: One of four job types: Shake, Maya, Generic Render, Shell (UNIX).
• Command: The actual command for the job.
• Working Directory: If relevant, the directory from which you want the command to be
executed.
Text Fields and Pop-Up Menus
Around its periphery, the Apple Qmaster window includes other important interface
elements for creating and submitting jobs and batches.
• Batch name field: This is where you can enter the name of a particular batch. (This is
the name that appears in Share Monitor.)
• Submit To pop-up menu: Use this pop-up menu to choose an available cluster to process
the current batch.
Chapter 1 Using Apple Qmaster 11• Command pop-up menu: Use this pop-up menu to create commands.
You can choose one of the following types of jobs.
• Generic Render: For more information, see Submitting Batches with the Generic
Render Command.
• Maya: For more information, see Submitting Maya Batches.
• Shake: For more information, see Submitting Shake Batches.
• Shell: For more information, see Using Apple Qmaster to Submit UNIX Commands.
• Add button: Use the Add (+) button to enter a job (with the selected job type) in the
Batch table.
Add button
• Remove button: Use the Remove (–) button to delete the selected job from the Batch
table.
Remove button
• Duplicate button: Use the Duplicate button to duplicate the selected job in the Batch
table.
Duplicate button
• Serialize Jobs: Select this checkbox to execute jobs in exactly the order in which they
appear in the batch list. For example, if you have a Shake script that requires the output
of a Maya script, you can ensure that the Shake script does not execute until the Maya
script is completed.
12 Chapter 1 Using Apple Qmaster• Priority: Use this pop-up menu to set the relative priority (urgency) for a batch. This
pop-up menu allows you to set the priority level (High, Medium, or Low) of a batch,
relative to other batches. It defaults to Medium. High-priority batches get processed
before medium-priority and low-priority batches.
• Delay: Use these text fields to set a delay in hours or minutes for any job in the batch.
Click in either text field (left field = hours, right field = minutes) to enter the
corresponding value. Click the arrows to step through minutes in increments of 5 at a
time, or, if the Hour text field is selected, in increments of 1 hour at a time.
• Submit: Click the Submit button to process the batch using the parameters set in the
Apple Qmaster window.
Apple Qmaster Preferences
You can use the Apple Qmaster Preferences window to adjust how Apple Qmaster works
with remote computers.
About the Apple Qmaster Preferences Window
The Apple Qmaster Preferences window includes the following items.
Remote Computer Settings
• Enter IP addresses or ranges for manually selected computers table: This table displays
information about remote host computers.
• Add and Remove buttons: Use these buttons to add or remove information about remote
host computers.
Chapter 1 Using Apple Qmaster 13Remote Computer Address Dialog
This dialog is displayed when you click the Add or Remove button in the main Preferences
window. Use this dialog to enter IP addresses or ranges for manually selected computers.
• Host and Host IP Address Range buttons: These buttons control whether this dialog is
in IP Address mode (in which you enter a specific address) or IP Address Range mode
(in which you enter a range of addresses).
• Host: Use this mode to enter a host name and IP address for a specific remote
computer.
• Host IP Address Range: Use this mode to enter a name and set of range numbers
(Range From, Range To) for a range of remote IP addresses.
Setting Apple Qmaster Preferences
Follow the instructions below to set Apple Qmaster preferences.
To manually enter IP addresses or ranges for remote service host computers
1 Click Add (+).
The host address dialog appears.
2 In the host address dialog, do one of the following:
• Select Host, complete the Host Name and IP Address fields, and click Add Host.
• Select “Host IP address range,” complete the Range fields, and click Add Range.
The hosts or host ranges appear in the Host table in the main Preferences window.
Important: Any changes you make to the Apple Qmaster preference settings take effect
only when you click Apply. If you make changes but decide not to use them, click Cancel.
Installing Apple Qmaster, Shake, and Other Applications
Each rendering application has a slightly different installation procedure. See the
“Apple Qmaster and Distributed Processing” chapter in the Compressor User Manual,
available in Compressor Help, for information on installing the Apple Qmaster suite of
applications.
14 Chapter 1 Using Apple QmasterTo use Apple Qmaster with Shake, or other frame-based rendering applications, you must
follow these installation and licensing guidelines.
• To submit batches for Shake: A copy of Shake must be installed on every node in the
cluster. For command-line rendering on Mac OS X, a license is not needed.
• To submit batches for Maya: Install and license a copy of Maya on every node in the
cluster.
• To submit batches for other frame-based rendering applications: Install a copy of the
rendering application on every node in the cluster. For example, you must install a
copy of After Effects 6.5 on every node in the cluster. It’s important that you install
aerender, the command-line renderer for After Effects. After Effects requires a product
key and serial number before installation.
Note: In all three of the above cases, you will need to install any third-party plug-ins,
fonts, and so on, that your projects require on each node in the cluster.
Setting Up Rendering Services and Shared Storage
Here are some additional tips on setting up an Apple Qmaster “render farm.”
Changing the Number of Rendering Service Instances
By default, Apple Qmaster enables one rendering service per core. On a dual-core system,
you will have two rendering services enabled by default. So that means out of the box,
two copies of Shake will be running at the same time on a dual-core system. It may be
necessary to disable a rendering service. For more information on changing the number
of rendering services, see the “Apple Qmaster and Distributed Processing” chapter in the
Compressor User Manual, available in Compressor Help.
Note: If you are using Shake, you can always change the number of processors Shake
uses at submission time by using -cpus x, where x is the number of threads to use.
Shared Volumes
All the nodes in the cluster must have a common volume to work from; otherwise they
will not know where to find assets needed for any given batch. There are many ways to
set up file sharing. For more information, see the Mac OS X documentation on file sharing
and the Mac OS X Server documentation.
Dedicated NFS Servers
You can set up a dedicated NFS server. For more information, see the Mac OS X Server
documentation.
Chapter 1 Using Apple Qmaster 15Shared Volume Media Management with Shake
It may be necessary to relink your assets once you move your project to the shared volume.
This varies depending on the types of files, plug-ins, fonts, and environmental
requirements. Things that commonly need to be changed are the FileIn and FileOut paths,
and env variables such as NR_INCLUDE_PATH and NR_FONT_PATH. UNC should be disabled,
as these paths are typically not resolvable to nodes in the cluster when arbitrary host
names are used.
To disable UNC and enable Apple Qmaster from within the Shake application
1 Go to: ~/nreal/include/startup
2 Create a file called: qmaster.h
3 Add the following:
script.uncFileNames = 0;
sys.useRenderQueue = "Qmaster";
4 Press Return several times after the last line.
5 Save your work.
Submitting Batches for Apple Qmaster Processing
Jobs are submitted in the form of a batch, and a batch can include one or more jobs.
Batches can be submitted from any computer that:
• Has Compressor software installed
• Is on the same network as the cluster to which you are submitting the batch
Submitting Batches with the Apple Qmaster Application
Apple Qmaster includes a plug-in for Shake that automates and customizes the process
by which Shake batches are submitted with Apple Qmaster. Because of this, the process
for submitting Shake batches is more automated than is the process for submitting
batches for other applications that do not have such plug-ins. A plug-in is included for
Autodesk Maya, as well as a generic Render Command plug-in for other frame-based
rendering applications, and a Shell Command plug-in that works with any application
that can be executed from the UNIX command line.
The plug-ins automatically set some default parameters for the job. They also provide a
dialog for you to adjust these parameters to your needs and to add more command-line
options to each job.
• To submit batches for Shake: See Submitting Shake Batches.
• To submit batches for Maya: See Submitting Maya Batches.
• To submit batches for other frame-based rendering applications: See Submitting Batches
with the Generic Render Command.
16 Chapter 1 Using Apple Qmaster• To submit batches for any application that can be executed from the UNIX command
line: See Using Apple Qmaster to Submit UNIX Commands.
Submitting Shake Batches
Using Apple Qmaster, you can quickly create and submit a batch of Shake jobs.
Note: You can also submit Shake batches as described in Using Apple Qmaster to Submit
UNIX Commands, but the following method is the easiest way to submit Shake batches
with Apple Qmaster.
To submit Shake batches with Apple Qmaster
1 Open Compressor and choose Apple Qmaster > Create Rendering Jobs.
Apple Qmaster opens.
2 Enter a name for the batch in the “Batch name” field. (This is the name that appears in
Share Monitor after you submit the batch.)
3 Do one of the following:
• Drag the Shake (.shk) file to the Batch table (the middle area of the Apple Qmaster
window).
• Choose Shake from the pop-up menu, then click the Add (+) button to add a job.
4 In the dialog that appears, do the following:
a In the Script field, enter the location of the Shake file if it isn’t already shown. (If you
dragged the file to the window, the file location is already there.)
Note: The Shake field shows the default location of Shake on your computer. If it is not
correct, be sure to update it.
b If you wish, edit the available values and settings to customize the command. For more
information, see About the Shake Plug-in Dialog.
Chapter 1 Using Apple Qmaster 17Each setting corresponds to a commonly used Shake command, with the exception of
the Minimum setting. See the Shake documentation for further information about the
Shake settings in this dialog. See About the Shake Plug-in Dialog for more information
about the the Minimum setting.
With the exception of
the Minimum setting,
each setting in the
dialog corresponds
to a commonly used
Shake command or
option. Refer to the
Shake documentation
for more information.
c If you wish, add other command-line options to the Options field.
You can further
customize the batch
instructions by adding
command-line
options here.
The full command
is displayed here.
d Click OK when you have finished with this dialog.
18 Chapter 1 Using Apple QmasterThe Shake job appears in the window.
The job appears
in the window.
5 To add more jobs to this batch, repeat steps 3 and 4.
6 As needed, make any final changes to the batch, such as either of the following:
• To edit a command in the list: Double-click the job. The command dialog in step 4
appears.
• To delete a job from this batch (before you submit the batch): Select the job you want to
delete and click the Remove (–) button.
7 As needed, set the following options for this batch.
• Submit To: Choose a cluster to process this batch.
• Working Directory: If relevant, enter the working directory (from which you want the
command to be executed).
• Priority: Choose the priority level from the pop-up menu. The higher the priority, the
sooner and faster this batch will be processed relative to other batches.
• Delay: Specify how long you would like the system to wait before processing this batch.
8 Click Submit to send the batch out for processing.
Any output files for the batch are placed in the destination specified in the script file or
command.
Note: If you are using Apple Qmaster to render Shake jobs as QuickTime movie output,
every service node in the Apple Qmaster cluster must have Mac OS X v10.6 or later.
Chapter 1 Using Apple Qmaster 19Saving Time with Apple Qmaster
The Apple Qmaster interface includes some additional features that you may find
convenient.
• Duplicating jobs: To duplicate a job, select it and click the Duplicate button, which is
next to the Remove (–) button. This is especially useful if you want to submit similar
jobs. You can make copies of the same job and then edit values in Apple Qmaster as
needed.
• History: By clicking the History button, you can view the dates and names of batches
that have been sent previously from Apple Qmaster, and you can drag them to the
batch list in the Apple Qmaster window to add a copy of them to a batch you are
creating. To drag a job or batch from the History table in Apple Qmaster, select the
first column of the job or batch, then drag. The History drawer also has a Progress
column that indicates the current status of all processing batches. It is updated every
5 seconds.
• Saving a batch: To save a copy of a batch you have created with Apple Qmaster, in
case you may need to resubmit it, choose File > Save As.
About the Shake Plug-in Dialog
The Shake Plug-in dialog contains the following settings.
With the exception of
the Minimum setting,
each setting in the
dialog corresponds
to a commonly used
Shake command or
option. Refer to the
Shake documentation
for more information.
Basic Shake Plug-in Dialog Details
• Shake field: The Shake field shows the location of the Shake application on your
computer.
• Script field: The Script field shows the location of the Shake project file. (You can also
drag the file to the Batch window to have the file location entered automatically.)
20 Chapter 1 Using Apple Qmaster• Ignore script failures checkbox: This checkbox allows you to determine whether
Apple Qmaster should continue rendering all the frames of the script in the event that
Shake returns a non-zero UNIX command result. (In Apple Qmaster 2 and previous
versions, a job would always fail if any segment returned non-zero.) By default, this
checkbox is not selected. Select the checkbox if Apple Qmaster should ignore non-zero
UNIX command results.
• Start field: Sets the start frame for the job. Refer to the Shake documentation for more
information.
• End field: Sets the end frame for the job. Refer to the Shake documentation for more
information.
• Steps field: Refer to the Shake documentation for more information.
• Minimum field: You can change the value in the Minimum field to change the minimum
number of frames in each Apple Qmaster segment. For example, with a minimum value
of 10 (the default), Apple Qmaster would divide a 100-frame job into at least 10
segments of 10 frames each. If you changed the minimum value to 5, Apple Qmaster
would divide a 100-frame job into at least 20 segments of 5 frames each. (When you
set a minimum, keep in mind that although smaller segments allow a job to be
distributed to more nodes at once, smaller segments can also mean that more
processing effort is spent on opening and closing Shake on each node.)
Proxies Details
• Use checkbox: This checkbox activates the Proxies feature. Refer to the Shake
documentation for more information.
• Proxy buttons: Although the four default proxy settings are identical in both Shake and
Apple Qmaster, they have slightly different names in each application. The list below
indicates the corresponding names. The Apple Qmaster name is in italics, followed by
the corresponding Shake name:
• P1: Base
• P2: P1
• P3: P2
• P4: P3
Refer to the Shake documentation for more information.
• Scale pop-up menu: Refer to the Shake documentation for more information.
• Proxy Ratio pop-up menu: Refer to the Shake documentation for more information.
Motion Blur Details
• Motion Blur pop-up menu: The Motion Blur pop-up menu contains several options for
configuring motion blur settings.
• Default for script: Retains custom motion blur settings from the original Shake script.
Chapter 1 Using Apple Qmaster 21• Off: Turns off motion blur.
• On: Turns on motion blur.
• Shutter checkbox: Refer to the Shake documentation for more information.
• Shutter slider and field: Refer to the Shake documentation for more information.
Additional Shake Plug-in Dialog Details
• Monitor pop-up menu: Though the Monitor pop-up menu corresponds to a Shake
command option, it requires some explanation in the context of this dialog. The pop-up
menu lets you choose whether or not to display each frame as it renders. If you don’t
want to see the frames as they render, choose None. To see the frames as they render,
choose a display from the Monitor pop-up menu, then specify the FileOut node in the
Options field. For example: -node nodename. (If the script has only one FileOut node,
there is no need to specify it.)
• Options field: You can customize the batch instructions by adding command-line options
here.
• Command: The full command is displayed here.
Submitting Maya Batches
There is a special dialog within Apple Qmaster for specifying commands for the distributed
processing of Maya files. Apple Qmaster can utilize separate clusters for Shake and Maya,
or draw from a single pool of processing resources for both applications.
To submit a batch of Maya files for processing
1 Open Compressor and choose Apple Qmaster > Create Rendering Jobs.
Apple Qmaster opens.
2 Choose Maya from the Command pop-up menu, then click the Add (+) button to add a
job.
22 Chapter 1 Using Apple Qmaster3 In the dialog that appears, enter the relevant information in the required and optional
fields.
The full command
is displayed here.
Some fields and settings in this dialog are optional, but the following are required:
• The Maya field displays the default location for the Maya application—make sure it is
correct.
• Use the Choose buttons to navigate to and choose the location of the Maya project
and scene files for this job.
• In the Frames section, enter a Start and End frame for the job.
The available settings correspond to commonly used Maya command options. You can
also type additional command options in the Options field. See the Maya documentation
for more information about all the Maya command settings.
4 Click OK when you have finished creating the full command.
5 To add more jobs to this batch, repeat steps 2 through 4.
6 As needed, set the following options for the batch in the Apple Qmaster window:
• Submit To: Choose a cluster to process this batch.
• Working Directory: If relevant, enter the working directory (from which you want the
command to be executed) in the Working Directory column.
• Priority: Choose the priority level from the pop-up menu. The higher the priority, the
sooner and faster this batch will be processed relative to other batches.
7 Click Submit to send the batch out for processing.
Chapter 1 Using Apple Qmaster 23Important: By default, Apple Qmaster ignores Maya plug-in error messages. If you use
Maya plug-ins, you can change this by removing or renaming /Library/Application\
Support/Apple\
Qmaster/MayaCommandPlugin.commandPlugin/Contents/Resources/mayascript.
Advanced users can customize MayaScript to suit their environment and workflow.
Media Management in Maya Projects
Most Maya assets are contained in the project directory. If your project uses external files,
you will need to relink them when the project is moved to the shared volume.
It may be necessary to retarget your assets once you move your project to the shared
volume. This varies depending on the types of files and plug-ins used. If you are handing
this project to a cluster administrator, you should save the file in Maya ASCII (.ma) as well.
This way, it can be edited to fix path problems without advanced knowledge of using
Maya.
Mental Ray for Maya Submissions and Other Options
To use the Mental Ray for Maya renderer, add -r mr to the Options field. You must have
a licensed copy of Maya on each node in the cluster to use the Mental Ray renderer.
Apple Qmaster does not use Maya Satellite, so in this regard, there is no difference in
Maya Complete versus Maya Unlimited, except for the plug-ins that ship with Unlimited.
If the node in question has only one processor, the number of satellite processors does
not apply to Apple Qmaster.
Another option is -rt. This specifies the number of rendering threads. By default, the
number of rendering threads is 2. You might want to change this value depending on
the type of computers in your cluster. In a homogeneous cluster environment, say of
Mac Pro or Power Mac G5 quad systems, you would change this value to 4, as there are
four processors per node, and some Maya operations might be faster with more threads.
This option is passed to all the nodes in the cluster. So, if you have nodes that vary in the
number of processors, you will have to be careful with the number of threads you use.
Too many threads can result in lower performance for those nodes.
If you want to selectively enable the number of threads a node uses, you must use a
wrapper.
To force Apple Qmaster to heed Maya plug-in warnings
µ Remove or rename the following file:
/Library/Application\ Support/Apple\
Qmaster/MayaCommandPlugin.commandPlugin/Contents/Resources/mayascript
24 Chapter 1 Using Apple QmasterSubmitting Batches with the Generic Render Command
You can use the Generic Render command in Apple Qmaster for the distributed processing
of projects from other frame-based rendering applications (such as After Effects and
LightWave). The plug-in dialog allows you to adjust parameters and to add more
command-line options to each job.
To submit a batch of files for processing using the Generic Render command
1 Open Compressor and choose Apple Qmaster > Create Rendering Jobs.
Apple Qmaster opens.
2 Choose Generic Render from the Command pop-up menu, then click the Add (+) button
to add a job.
3 In the dialog that appears, enter the relevant information in the required and optional
fields.
The full command
is displayed here.
Some fields and settings in this dialog are optional, but the following are required:
• The Executable field requires the location of the frame-based rendering
application—make sure it is correct.
• Use the Choose buttons to navigate to and choose the location of the project and
scene files for this job.
• In the Frames section, enter a Start and End frame for the job.
4 In the Command Template section, do one of the following:
• Use the Default Template as is, or adjust it by adding additional command elements
from the pop-up menu.
Chapter 1 Using Apple Qmaster 25• Click the Add (+) button to create an additional template, and adjust it by adding
additional command elements from the pop-up menu.
Note: You can change the order of the command elements by dragging them left or
right.
5 If necessary, add command-line instructions in the Options field. Any text entered here
will be appended at the end of the command.
6 Verify the full command in the Command text box and click OK.
You can further
customize the batch
instructions by adding
command-line
options here.
The full command
is displayed here.
7 To add more jobs to this batch, repeat steps 2 through 6.
8 As needed, set the following options for the batch in the Apple Qmaster window:
• Submit To: Choose a cluster to process this batch.
• Working Directory: If relevant, enter the working directory (from which you want the
command to be executed) in the Working Directory column.
• Priority: Choose the priority level from the pop-up menu. The higher the priority, the
sooner and faster this batch will be processed relative to other batches.
9 Click Submit to send the batch out for processing.
Important: If you output from the Generic Render plug-in to single files containing all
the frames, such as a QuickTime movie, all the nodes of a cluster may try to write to the
same file at the same time. To avoid this problem, choose a different output file format
or use a different render command.
Generic Render Command and Non-Zero Exit Status
The “Treat non-zero exit status as failure” checkbox in the Generic Render dialog allows
you to use Apple Qmaster with rendering applications that return non-zero results that
are not intended to indicate failure. By default, this checkbox is selected. If your rendering
application issues non-zero results that are not intended to indicate failure, deselect the
checkbox.
Submitting After Effects Batches with the Generic Render Command
The following template is a good starting point for using the Generic Render plug-in to
render After Effects projects:
26 Chapter 1 Using Apple Qmaster[EXECUTABLE] -project [INPUT] -comp "Comp 1" -RStemplate "Multi-Machine
Settings" -OMtemplate "Multi-Machine Sequence" -s [START FRAME] -e [END
FRAME]-output [ITEM]/test[####].psd
Where:
[EXECUTABLE] = /Applications/Adobe\ After\ Effects\ 6.5/aerender
[INPUT] = /SHARED_VOLUME/Projects/AEProjs/Wine_Country/QMproject.aep
[START FRAME] = 0
[END FRAME] = 544
[STEPS] = Not Used
[ITEM] = /SHARED_VOLUME/Projects/AEProjs/Wine_Country/output
In the example above, “Comp 1” is the name of the composition in your After Effects
project and “test[####].psd” is the output filename. Since you cannot select an output
filename in the template’s Item field before the output has been rendered, first select the
output directory, then add the filename to the Item field.
Note: In the example, /SHARED_VOLUME/Projects/ is the shared volume. If you created
the project on a computer that is not using the shared volume, copy the project to the
shared volume, open After Effects, and relink any missing media.
Here are additional tips for using the Generic Render plug-in to render After Effects
projects:
• After Effects makes good use of multiprocessor systems, but on projects that are not
processor-bound, two rendering services per node give you better results.
• After Effects custom template information is stored in
Users/username/Library/Preferences/Adobe After Effects 6.5 Prefs/. If you would like to
use custom Render Setting and Output Module templates in an Apple Qmaster cluster,
copy this file to the same location on each node in the cluster. Then you can specify
your templates when using the -RStemplate or -OMtemplate options.
The above example includes many additions to the shipping After Effects template. In
order to render After Effects in a distributed environment, you must render an image
sequence. User-specific sections must be edited every time. These include the comp
name (Comp 1), output filename (test[####].psd), and possibly output module and
render settings.
Chapter 1 Using Apple Qmaster 27After Effects provides Render Setting and Output Module templates specifically for this
environment. You can use custom After Effects render and output templates if you wish,
but the output must be an image sequence. After Effects stores its custom template
information in ~/Library/Preferences/Adobe After Effects 6.5 Prefs/. If you would like to
use your custom Render Setting and Output Module templates in the cluster, copy this
file to the same location on each node in the cluster. Then you can specify your templates
when using the -RStemplate or -OMtemplate options.
Optionally, you can use Notification and Set Environment before you submit. Notification
is email notification: Enter an email address and SMTP server, and you will be notified
about the completion of your batch and its status. Use Set Environment to define variables
on a per-batch basis. For more information, see Setting Environment Variables in
Apple Qmaster.
Note: Apple Qmaster does not currently support SMTP servers that require authentication.
Using Apple Qmaster to Submit UNIX Commands
You can use Apple Qmaster for distributed processing of any UNIX commands, including
any application that can be operated from the command line. Apple Qmaster provides
a convenient way to issue commands, shortening the amount of typing you need to do
by providing an interface for the global parts of the command.
To distribute UNIX command batches with Apple Qmaster
1 Open Compressor and choose Apple Qmaster > Create Rendering Jobs.
Apple Qmaster opens.
2 Enter a name for the batch in the “Batch name” field. (This is the name that appears in
Share Monitor.)
3 Choose Shell from the Command pop-up menu.
Choose Shell from
this pop-up menu.
28 Chapter 1 Using Apple Qmaster4 For each job you want to add to the batch, click the Add (+) button, then type the UNIX
command in the Command column.
The UNIX command might specify, for example, the application, an output destination,
and a couple of command-line options.
Type the command in
the Command column.
Note: If you need to delete a job from this batch (before you submit the batch), select
the job you want to delete and click the Remove (–) button.
5 As needed, set the following options for this batch.
• Submit To: Choose a cluster to process this batch.
• Working Directory: If relevant, enter the working directory (from which you want the
command to be executed).
• Priority: Choose the priority level from the pop-up menu. The higher the priority, the
sooner and faster this batch will be processed relative to other batches.
• Delay: Specify how long you would like the system to wait before processing this batch.
6 Click Submit to submit the batch for processing.
Using Nodes Without Apple Qmaster Installed
You can create a cluster containing one or more computers that do not have Compressor
installed. To do this, you configure an intermediary service node that executes
Apple Qmaster commands on other computers, called extended nodes. The intermediary
service node runs UNIX Apple Qmaster commands on the extended nodes via the SSH
(secure shell) UNIX program, so that the extended nodes can process Apple Qmaster
batches without having Compressor installed. This type of cluster is called an extended
node cluster.
Chapter 1 Using Apple Qmaster 29Will Your Cluster Include Only Extended Nodes or Be Mixed?
If all the nodes in the cluster will be extended nodes (nodes that do not have Compressor
installed), the cluster needs one intermediary node that also acts as the cluster controller.
There is no need to use the Apple Qadministrator application at all if you are creating a
cluster that contains only an intermediary node and extended nodes. All the configuration
can be done in the Apple Qmaster Sharing window in Compressor, as described in
Configuring an Intermediary Node for an Extended Node Cluster.
However, if you want a cluster that contains both regular service nodes and extended
nodes, configure an intermediary node (as described in Configuring an Intermediary Node
for an Extended Node Cluster), and then add it to a regular cluster that already has a
cluster controller. (There can be only one cluster controller per cluster.)
Configuring an Intermediary Node for an Extended Node Cluster
Before you begin, make sure that:
• The computer that will be the intermediary service node has Compressor installed
• The computers that will be the extended nodes have a UNIX-based operating system
and have SSH enabled
To configure an intermediary service node to run Apple Qmaster commands on
extended nodes
1 Open the Apple Qmaster Sharing window in Compressor.
2 If this intermediary node will be part of a mixed cluster, with a different computer acting
as the cluster controller, skip this step and go to step 3. If you want this intermediary
node to be the cluster controller for this cluster, do the following:
a Select the “Share this computer” checkbox, then select one of the following buttons:
• “as QuickCluster with services”
• “as Services and cluster controller”
For more information on creating cluster controllers, see the “Apple Qmaster and
Distributed Processing” chapter in the Compressor User Manual.
b Enter a name in the “Identify this QuickCluster as” field. This is the name you will see
in the Cluster list in Apple Qadministrator and in the cluster pop-up menus in Share
Monitor and Apple Qmaster.
3 Select the Rendering and “Require these services to only be used in managed clusters”
checkboxes.
4 Click the Options button next to the Rendering item.
30 Chapter 1 Using Apple Qmaster5 In the dialog that appears, add an instance for each extended node you want this
intermediary node to send commands to:
a Choose SSH from the Add (+) pop-up menu.
b Edit the Host name, Username, and (if applicable) Password columns so that they
describe each computer you want to use as an extended node, then click OK.
Edit the Host name,
Username, and Password
columns to specify
the extended nodes
you are adding.
6 In the Apple Qmaster Sharing window, click OK.
Note: If you are making changes to existing settings and this computer is already providing
processing services, a dialog appears warning you that its services must be restarted for
the changes to take effect. You are able to delay the restart by entering the number of
minutes to wait, giving you time to warn others or for current batches to finish processing.
If you configured this intermediary node as the cluster controller, your work is done and
the extended node cluster is ready to start receiving and processing batches submitted
by Apple Qmaster.
If, instead, you want the extended nodes to be part of a cluster that includes regular
service nodes, use Apple Qadministrator to add this intermediary node to that cluster.
You add an intermediary node in the same way you add other service nodes, as described
in the “Apple Qmaster and Distributed Processing” chapter in the Compressor User Manual,
available in Compressor Help.
Setting Environment Variables in Apple Qmaster
You may want to set or change an environment variable for submitting certain jobs.
When you set an environment variable within Apple Qmaster, the new setting takes effect
immediately. This gives you an easy way to do things such as setting common directory
paths or plug-in-specific environment variables for Apple Qmaster jobs.
Chapter 1 Using Apple Qmaster 31About Environment Variables and Preflight Scripts
You can streamline your workflow with environment variables and preflight scripts.
What’s an Environment Variable?
Environment variables are settings within a shell, from which commands are issued that
affect the way a program operates. People who regularly execute commands from a
Terminal shell, or write shell scripts, are usually familiar with environment variables.
For example, the environment variable called PATH tells the shell where to look for
commands that are entered. The PATH that is specified becomes the search path that
is used when locating a program. It is set for you automatically, but you will want to
add to it. For instance, if your user name is jane and there is a directory named groupbin
(in your home directory) that contains programs you want to run from a shell, the
environment variable name would be PATH and the value of that name would be
~jane/groupbin.
What’s a Preflight Script?
A preflight script is a script you can run on each node of a cluster prior to actually
processing the batch. These scripts are sent with every distributed segment of a job.
To set environment variables in Apple Qmaster
1 Select the command for which you want to set an environment variable.
2 Click the Set Environment button.
3 In the dialog that appears, you can add preflight scripts and environment variables or
edit or remove an existing one.
Click the Add (+) button,
then enter a variable
name and value.
• To add a variable: Click the Add (+) button, then select and edit Untitled Variable in
both the Name and Value columns.
• To remove a variable: Select it, then click the Remove (–) button.
32 Chapter 1 Using Apple Qmaster4 Click OK.
Your environment variables take effect immediately, and are retained only for the selected
command.
Chapter 1 Using Apple Qmaster 33
Apple Qadministrator 4
User ManualCopyright © 2012 Apple Inc. All rights reserved.
Your rights to the software are governed by the
accompanying software license agreement. The owner or
authorized user of a valid copy of Compressor software
may reproduce this publication for the purpose of learning
to use such software. No part of this publication may be
reproduced or transmitted for commercial purposes, such
as selling copies of this publication or for providing paid
for support services.
The Apple logo is a trademark of Apple Inc., registered in
the U.S. and other countries. Use of the “keyboard” Apple
logo (Shift-Option-K) for commercial purposes without
the prior written consent of Apple may constitute
trademark infringement and unfair competition in violation
of federal and state laws.
Every effort has been made to ensure that the information
in this manual is accurate. Apple is not responsible for
printing or clerical errors.
Note: Because Apple frequently releases new versions
and updates to its system software, applications, and
Internet sites, images shown in this manual may be slightly
different from what you see on your screen.
Apple
1 Infinite Loop
Cupertino, CA 95014
408-996-1010
www.apple.com
Apple, the Apple logo, Final Cut, Final Cut Pro, Shake, and
Xserve are trademarks of Apple Inc., registered in the U.S.
and other countries.
Adobe, the Adobe logo, Acrobat, the Acrobat logo,
Distiller, PostScript, and the PostScript logo are trademarks
or registered trademarks of Adobe Systems Incorporated
in the U.S. and/or other countries.
UNIX is a registered trademark of The Open Group.
Other company and product names mentioned herein
are trademarks of their respective companies. Mention of
third-party products is for informational purposes only
and constitutes neither an endorsement nor a
recommendation. Apple assumes no responsibility with
regard to the performance or use of these products.
Production stills from the film “Koffee House Mayhem”
provided courtesy of Jean-Paul Bonjour. “Koffee House
Mayhem” © 2004 Jean-Paul Bonjour. All rights reserved.
http://www.jeanpaulbonjour.comPreface 5 Welcome to Apple Qadministrator
5 About Apple Qadministrator
6 About the Apple Qadministrator Documentation
6 Additional Resources
Chapter 1 9 Using Apple Qadministrator
10 The Apple Qmaster Distributed Processing System
11 Creating Clusters with Apple Qadministrator
14 Modifying and Deleting Clusters with Apple Qadministrator
15 Monitoring Cluster Activity
16 Accessing Activity Logs
16 Setting Preferences
3
ContentsYou can use This Computer Plus and QuickClusters for most distributed processing needs.
Apple Qadministrator allows you to manually create and manage specialized clusters.
This preface covers the following:
• About Apple Qadministrator (p. 5)
• About the Apple Qadministrator Documentation (p. 6)
• Additional Resources (p. 6)
About Apple Qadministrator
The Apple Qmaster distributed processing system provides an efficient solution to your
transcoding and rendering needs, handling all the work distribution and processing for
you, behind the scenes. Apple Qmaster and the Apple Qmaster features of Compressor
manage the processing across designated computers. They subdivide the work for speed,
route the work to the computers with the most available computing power, and direct
the processing.
The Apple Qmaster system uses the processing capacity of your network computers for
a wide range of tasks, including transcoding and rendering for digital visual effects software
packages such as Apple Shake, Adobe After Effects, and Autodesk Maya.
Compressor includes This Computer Plus and QuickCluster features that make it easy and
quick to set up a distributed processing system that meets the needs of most users. It
also includes Apple Qadministrator for those users in large facilities that need to set up
dedicated distributed processing systems shared with multiple clients.
Important: Apple Qadministrator 4 is designed to work closely with Final Cut Pro X and
later and Motion 5 and later. All mentions of Final Cut Pro and Motion in this document
refer to these versions.
5
Welcome to Apple Qadministrator
PrefaceAbout the Apple Qadministrator Documentation
The Apple Qmaster distributed processing system comes with various documents that
help you get started as well as provide detailed information about each of the applications.
(To access onscreen help for an application, open the application and choose the
application’s help from the Help menu.)
• Compressor User Manual: This comprehensive document describes the Compressor
interface, commands, and menus and gives step-by-step instructions for using
Compressor and accomplishing specific tasks. It is written for users of all levels of
experience. The “Apple Qmaster and Distributed Processing” chapter is the primary
documentation for the Apple Qmaster distributed processing system. The chapter
explains how to set up and maintain a distributed processing network for use with
Compressor or digital visual effects software packages. It includes information on
preparing a distributed processing network, creating and administering clusters of
computers, monitoring batches, and using the system from the command line. The
Compressor User Manual is available in Compressor Help.
• Apple Qadministrator User Manual: This document describes the Apple Qadministrator
application, providing details on creating and managing specialized clusters. The
Apple Qadministrator User Manual is available in Apple Qadministrator Help. (To open
Apple Qadministrator, choose Administer Clusters from the Apple Qmaster menu in
Compressor.)
• Share Monitor User Manual: This brief document describes how to use the Share Monitor
application to monitor the transcoding progress of batches and jobs. The Share Monitor
User Manual is available in Share Monitor Help, Compressor Help, and Apple Qmaster
Help. Share Monitor is also included with Final Cut Pro and Motion.
• Apple Qmaster User Manual: This document describes the Apple Qmaster client
application only. This is a specialized application for submitting jobs with Shake,
Autodesk Maya, and other digital visual effects software packages. The Apple Qmaster
User Manual is available in Apple Qmaster Help. (To open Apple Qmaster, choose Create
Rendering Jobs from the Apple Qmaster menu in Compressor.)
Additional Resources
Along with the documentation that comes with the Apple Qmaster software, there are
a variety of other resources you can use to find out more about the Apple Qmaster
distributed processing system.
Compressor Websites
For general information and updates, as well as the latest news on Compressor, go to:
• http://www.apple.com/finalcutpro/compressor
6 Preface Welcome to Apple QadministratorApple Service and Support Websites
For software updates and answers to the most frequently asked questions for all Apple
products, go to the general Apple Support webpage. You’ll also have access to product
specifications, reference documentation, and Apple and third-party product technical
articles.
• http://www.apple.com/support
For software updates, documentation, discussion forums, and answers to the most
frequently asked questions for Compressor, go to:
• http://www.apple.com/support/compressor
Preface Welcome to Apple Qadministrator 7As the administrator of your distributed processing network, you can set a number of
cluster options and security controls. You may also want to know about failure notification
and recovery features.
Note: The “Apple Qmaster and Distributed Processing” chapter in the Compressor
User Manual is the primary documentation for the Apple Qmaster distributed processing
system.
This chapter covers the following:
• The Apple Qmaster Distributed Processing System (p. 10)
• Creating Clusters with Apple Qadministrator (p. 11)
• Modifying and Deleting Clusters with Apple Qadministrator (p. 14)
• Monitoring Cluster Activity (p. 15)
• Accessing Activity Logs (p. 16)
• Setting Preferences (p. 16)
9
Using Apple Qadministrator
1The Apple Qmaster Distributed Processing System
Computers that submit batches to Apple Qmaster are called clients. An Apple Qmaster
job is a processing task in the form of a project shared by Final Cut Pro or Motion, a
Compressor or Apple Qmaster batch, a Shake file, or other commands, that uses UNIX
commands to specify settings such as rendering instructions and file locations and
destinations.
Batch of
processing jobs
Client computer
Jobs are submitted.
Destination folder
Files are placed at
specified destination.
Processed
files
Apple Qmaster cluster
Processing is
performed by cluster.
Network
Although a batch can include just one job, you will typically want to submit several jobs
at once for processing. Similarly, several people can use the same Apple Qmaster system
at the same time, with several client computers sending batches in the same time frame.
Batches are managed and distributed by the computer that is designated as the
Apple Qmaster cluster controller.
Note: The “Apple Qmaster and Distributed Processing” chapter in the Compressor
User Manual is the primary documentation for the Apple Qmaster distributed processing
system.
Clients
Batches are submitted for processing from the client computers. A client computer can
be any computer that has Compressor, Final Cut Pro, or Motion installed and is on the
same network as the cluster controller. Multiple client computers can be on the same
network, using the same cluster to do the processing for various applications.
10 Chapter 1 Using Apple QadministratorClusters
When a client sends batches to the Apple Qmaster system, all the processing and
subsequent moving of any output files is performed by a group of
Apple Qmaster–configured computers called a cluster. To set up Apple Qmaster services,
you either configure computers to work with This Computer Plus, create a QuickCluster
in Compressor, or use the Apple Qadministrator application to create one or more clusters
of service nodes, with one cluster controller included in each cluster. Each computer in
the cluster is connected to the other computers in the cluster through a network
connection. See Creating Clusters with Apple Qadministrator for more information on
cluster setup.
Note: See the Shake Support website (http://www.apple.com/support/shake) for an online
guide to setting up a full-time “render farm,” incorporating an Xserve computer and
cluster nodes.
Service Nodes
When you combine multiple nodes into a cluster, they function as one very powerful
computer because all their resources are shared. You make a computer available as a
service node by configuring it in the Compressor Apple Qmaster Sharing window. The
steps involved in using this window to configure a service node are described in
“Configuring Service Node Processing” in the Compressor User Manual, available in
Compressor Help.
Cluster Controllers
The cluster controller software acts as the manager of a cluster. The cluster controller
directs the distribution of batches within the cluster. It has the ability to determine the
best use of the cluster resources based on work and availability variables. You make a
computer available as a cluster controller by turning on the cluster controlling service in
the Apple Qmaster Sharing window in Compressor. (See “Configuring Service Nodes and
Cluster Controllers” in the Compressor User Manual, available in Compressor Help.)
Creating Clusters with Apple Qadministrator
Once you configure managed service nodes or cluster controllers, they are visible in
Apple Qadministrator, which you use to create and modify Apple Qmaster clusters. See
the “Apple Qmaster and Distributed Processing” chapter of the Compressor User Manual
for information on using the Apple Qmaster Sharing window to create managed service
nodes and cluster controllers.
There are two basic steps to creating a managed cluster with Apple Qadministrator. First,
you create a new cluster and choose the cluster controller. Then, you add service nodes
to the cluster.
• Stage 1: Creating a New Cluster
Chapter 1 Using Apple Qadministrator 11• Stage 2: Assigning Service Nodes
Stage 1: Creating a New Cluster
Use the following steps to create a cluster with Apple Qadministrator.
To create a new cluster
1 In Compressor, choose Apple Qmaster > Administer Clusters to open Apple Qadministrator.
2 Click the Add (+) button.
3 Select Untitled Cluster and rename it. (The cluster name you create will also appear in
the cluster pop-up menus in Compressor, Share Monitor, Apple Qmaster, Final Cut Pro,
and Motion.)
... then rename the
Untitled Cluster.
Click the Add button...
4 From the Controller pop-up menu, choose a cluster controller from those available on
the network.
Use this pop-up
menu to choose
a cluster controller.
Note: If a password was created for the cluster controller in the Apple Qmaster Sharing
window, a password authentication dialog appears.
5 Optionally, create cluster passwords by clicking the Security tab and selecting and entering
the passwords you want.
• Administrator Password: If you create this password, administrators will need to know
it in order to modify this cluster and to view this cluster’s batches in Share Monitor.
• User Password: If you create this password, users will need to know it in order to submit
batches to this cluster and to view those batches in Share Monitor.
12 Chapter 1 Using Apple QadministratorStage 2: Assigning Service Nodes
Use the following steps to assign service nodes to a cluster.
To add a service node to a cluster
1 If the Qmaster Service Browser is not already displayed, click the disclosure triangle to
see it.
Click this disclosure
triangle to see
available nodes.
2 Add service nodes to the new cluster by dragging them from the Qmaster Service Browser
list at the bottom of the window to the cluster’s service nodes list.
If there is a closed lock icon next to a computer name, click the lock and enter the
password that was assigned to it in the Apple Qmaster Sharing window of Compressor.
Otherwise, you won’t be able to drag that service node to the cluster.
Service nodes that are already assigned to another cluster are not shown.
Drag nodes to this
list from the Service
Browser list.
Clicking this disclosure triangle
displays each instance of the
services set in the Apple Qmaster
Sharing window for this node.
Note: The computer names you see at the top level of the Name columns may appear
in one of three formats, depending on your configuration: the computer name (for
example, Lemur node), the Apple networking name (for example, Lemur-node.local), or
the network address for the computer (for example, 02030b-dhcp45.company.com).
Chapter 1 Using Apple Qadministrator 133 When you have finished adding service nodes, click Apply.
Your cluster is now ready to process batches.
Note: Although Apple Qadministrator currently allows you to create a cluster with
unmanaged services, valid clusters require at least one managed service for the cluster
to be viewable in Apple Qmaster, Compressor, and Share Monitor.
Modifying and Deleting Clusters with Apple Qadministrator
Using Apple Qadministrator, you can change and delete clusters. Once a cluster is
configured, you can use Apple Qadministrator to deactivate and reactivate the processing
services on a computer in the cluster, to add a service node to the cluster, or to remove
a service node from the cluster.
If you want to change the cluster controller in a cluster, you need to delete the cluster
and then re-create it with a new cluster controller.
Note: Unless Apple Qadministrator and the QuickCluster are on the same computer,
QuickClusters are not visible in Apple Qadministrator. Only managed clusters can be
modified and deleted in Apple Qadministrator. Managed clusters are clusters that were
created in Apple Qadministrator. QuickClusters must be modified in the Apple Qmaster
Sharing window of Compressor.
To modify a cluster
1 Open Apple Qadministrator.
2 In the Cluster list (on the left side of the window), select the cluster you want to change.
If the cluster’s Service Nodes list isn’t already showing individual services, click the
disclosure triangle in the Name column to reveal them.
Make any of the following changes.
• To temporarily turn off the processing services on a computer in the cluster: Deselect the
Active checkbox for that service node.
14 Chapter 1 Using Apple Qadministrator• To remove a service node from the cluster: Select the computer and drag it back to the
Qmaster Service Browser at the bottom of the Apple Qadministrator window.
To remove nodes from
a cluster, drag them
to the Qmaster
Service Browser.
• To add a service node to the cluster: Drag it from the Service Browser list at the bottom
of the window to the Service Nodes list.
3 Click Apply.
Note: To turn off the service node or cluster controlling services on any computer within
a cluster, see the “Apple Qmaster and Distributed Processing” chapter in the Compressor
User Manual.
To change a cluster’s name in Apple Qadministrator
1 In the Cluster list, double-click the cluster name.
2 Type a new name, then press Return.
To delete a cluster in Apple Qadministrator
1 In the Cluster list, select the cluster you want to delete.
2 Click the Remove (–) button.
Monitoring Cluster Activity
You can use Apple Qadministrator to find out what is happening within a cluster by
examining details (such as processor usage, which batch is being processed, disk space
usage, and data activity) about each node in the cluster.
To monitor cluster activity in Apple Qadministrator
1 In the Cluster list, select the cluster you want to examine.
2 Select a node in the Cluster Service Nodes list.
Chapter 1 Using Apple Qadministrator 153 Click the Info (I) button near the bottom of the Cluster list.
4 In the window that appears, click the CPU, Memory, Volume Info, and I/O Activity tabs to
see a variety of details about the selected node.
Accessing Activity Logs
Apple Qadministrator provides log information for a selected service or cluster. This
information is useful for troubleshooting distributed processing issues, and it can be
saved to a file and processed with XML tools and UNIX scripts.
To view or copy log information in Apple Qadministrator
1 In Apple Qadministrator, select the service or cluster whose log you wish to view.
2 Click the Log button near the bottom of the Cluster list.
A new window appears displaying the log information for the selected service or cluster.
The log file is deleted when you close the window.
Setting Preferences
You can use Apple Qadministrator preferences to configure several aspects of
Apple Qadministrator. These include setting preferences for specific clusters as well as
setting preferences for using Apple Qadministrator over a wide area network.
To set preferences for a cluster
1 Open Apple Qadministrator.
2 In the Cluster list, select the cluster for which you want to set preferences.
3 Click Preferences.
Click Preferences
to display the
Preferences tab.
4 Set any of the preferences listed in About the Apple Qadministrator Preferences Tab.
To set preferences for using Apple Qadministrator over a wide area network
µ Choose Apple Qadministrator > Preferences, or press Command-Comma (,).
16 Chapter 1 Using Apple QadministratorAbout the Apple Qadministrator Preferences Tab
You can use the Apple Qadministrator Preferences tab to configure a number of
Apple Qadministrator settings.
The Apple Qadministrator Preferences tab contains the following items.
Queue
Use the following settings to configure queue preferences in Apple Qadministrator.
• Maximum number of jobs in queue: Enter the maximum number of batches that can be
queued up at one time for this cluster. If the maximum number is reached, the cluster
does not accept new batches until there is an opening in the queue.
• Keep job history for: Set how long batches are listed in the History table of Share Monitor.
• Email notification for service down after: Set how much time should pass, after a service
becomes inaccessible, before the cluster controller sends an alert message to the
administrator.
• Status Interval: Set how often status information about this cluster should be generated
and sent to Share Monitor.
Email Notification
To have the cluster controller send service failure alerts to an administrator, enter the
relevant information in the fields provided.
Note: The Apple Qmaster distributed processing system does not currently support SMTP
servers that require authentication.
• Admin Email: Enter the administrator’s email address.
• Send with mail server: Enter the administrator’s mail server.
• Domain: Enter the cluster controller’s domain.
Chapter 1 Using Apple Qadministrator 17Configuring the Wide Area Network Preferences Window
Apple Qadministrator wide area network preferences include the IP addresses for remote
computers.
To enter IP addresses or ranges for remote computers
1 Choose Apple Qadministrator > Preferences, or press Command-comma (,).
The Preferences window appears.
This table displays information about remote host computers.
2 Click Add (+).
The host address dialog appears.
Use this dialog to enter IP addresses or ranges for remote computers.
3 In the host address dialog, do one of the following:
• To enter the IP address of a specific computer, select Host, complete the Host Name
and IP Address fields, and click Add Host.
• To enter a range of IP addresses, select “Host IP address range,” complete the Range
fields, and click Add Range.
The hosts or host ranges appear in the Host table in the main Preferences window.
4 Once you have finished adding or removing IP addresses to this window, click OK.
18 Chapter 1 Using Apple Qadministrator
Congratulations, you and your iMac
were made for each other.Welcome to your iMac.
www.apple.com/imac
Magic Mouse gestures
Use gestures like these
to control your Mac.
Help Center
gestures
facetime
Built-in FaceTime
HD camera
Make video calls
to the latest iPad,
iPhone, iPod touch,
or Mac.
Help Center
One-button click Two-button click Scroll Two-?nger swipe Screen zoom
Thunderbolt
high-speed I/O
Connect
high-performance
devices and
displays.
Help Center
thunderboltMission Control
A bird’s-eye view
of what’s running
on your Mac.
Help Center
mission control
OS X Lion
www.apple.com/macosx
Full screen
Make apps
full screen
with a click.
Help Center
full screen
Mac App Store
The best way
to discover
and download
Mac apps.
Help Center
mac app store
launchpad
Launchpad
Instant access
to all your apps
in one place.
Help Center
iPhoto
Organize, edit,
and share
your photos.
iPhoto Help
photos
iMovie
Turn home
videos into home
blockbusters.
iMovie Help
movie
GarageBand
Create greatsounding songs
with ease.
GarageBand Help
record
Mail
Group your
messages by
conversations.
Help Center
mail
HELLO FROM
CUPERTINO, CAContents 5
Contents
Chapter 1: Ready, Set Up, Go
9 What’s in the Box
10 Setting Up Your iMac
16 Putting Your iMac to Sleep or Shutting It Down
Chapter 2: Life with Your iMac
20 Basic Features of Your iMac
22 Ports on Your iMac
24 Other Components of Your iMac
26 Features of the Apple Wireless Keyboard and Magic Mouse
28 Using the Apple Wireless Keyboard
30 Using the Apple Magic Mouse
32 Using the Apple Remote
34 Getting Answers
Chapter 3: Boost Your Memory
39 Installing Memory
44 Making Sure Your iMac Recognizes the New Memory6 Contents
Chapter 4: Problem, Meet Solution
47 An Ounce of Prevention
47 Problems That Prevent You from Using Your iMac
50 Repairing, Restoring, or Reinstalling Mac OS X Software
55 Checking for a Hardware Problem
56 Replacing the Batteries
58 Problems with Your Internet Connection
61 Problems with Wireless Communication
62 Keeping Your Software Up to Date
62 Learning More, Service, and Support
64 Locating Your Product Serial Number
Chapter 5: Last, but Not Least
66 Important Safety Information
70 Important Handling Information
71 Cleaning Your iMac
72 Understanding Ergonomics
74 Apple and the Environment
Looking for Something?
82 IndexHelp Center Migration Assistant
www.apple.com/imac
Ready, Set Up, Go
18 Chapter 1 Ready, Set Up, Go
Your iMac is designed so that you can easily set it up and start using it right away.
If you’ve never used an iMac or are new to Mac computers, read this chapter for
instructions about getting started.
Important: Read all the setup instructions in this chapter and the safety information
starting on page 66 before you plug your iMac into a power outlet.
If you are an experienced user, you may already know enough to get started. Make sure
you look over the information in Chapter 2,“Life with Your iMac” on page 19 to find out
about the new features of your iMac.
Answers to many questions can be found on your iMac in Help Center. For information
about Help Center, see “Getting Answers” on page 34.
Remove any protective film from the outside of your iMac before you set it up.Chapter 1 Ready, Set Up, Go 9
What’s in the Box
Your iMac comes with an Apple Wireless Keyboard, a wireless Apple Magic Mouse, and
an AC power cord. If you ordered an Apple Remote, it’s also in the box.
AC power cord
Apple Wireless Keyboard Apple Magic Mouse10 Chapter 1 Ready, Set Up, Go
Setting Up Your iMac
Follow these steps to set up your iMac.Wait until Step 4 to turn on your iMac.
Step 1: Pass the power cord through the hole in the stand, plug it into the power
port on the back of your iMac, and then plug the cord into a power outlet.Chapter 1 Ready, Set Up, Go 11
Step 2: To access the Internet or a network, connect one end of an Ethernet cable
to the Ethernet port on your iMac. Connect the other end to a cable modem, a DSL
modem, or a network.
Your iMac comes with 802.11n Wi-Fi technology for wireless networking. For information
about setting up a wireless connection, choose Help from the menu bar and search
for“wi-fi.”
To use a dial-up connection, you need an external USB modem. Plug the modem into
a USB port on your iMac, and then use a phone cord to connect the modem to a
phone jack.12 Chapter 1 Ready, Set Up, Go
Step 3: Turn on your wireless keyboard and mouse.
Press the power button on the right side of your Apple Wireless Keyboard and slide the
switch on the bottom of your Apple Magic Mouse to turn them on.
Your wireless keyboard and mouse come with AA batteries installed, and they’re
already paired with your iMac. Pairing allows them to communicate wirelessly with
your iMac.
Power button Indicator light
Indicator light On/off switch
When you first turn on your keyboard or mouse, the indicator light glows steadily for
5 seconds, indicating the batteries are good. If your keyboard or mouse doesn’t turn on,
make sure batteries are installed properly (see “Replacing the Batteries” on page 56).
The indicator light blinks until you turn on your iMac and a connection is established.
Note: If you purchased a USB keyboard or a USB mouse, connect the cable to a
USB port (d) on the back of your iMac.Chapter 1 Ready, Set Up, Go 13
Step 4: Press the power button (®) on the back to turn on your iMac.
You hear a tone when you turn on your iMac. Click your mouse to establish a
connection with your iMac.
®
®
®
Important: If your keyboard and mouse aren’t paired with your iMac, follow the
onscreen instructions to pair them. You may have to click the mouse once to establish
a connection. For more information about pairing, see “Pairing Your Apple Wireless
Keyboard with Your iMac” on page 29.14 Chapter 1 Ready, Set Up, Go
Step 5: Configure your iMac.
The first time you turn on your iMac, Setup Assistant starts. Setup Assistant helps
you specify your Wi-Fi network, set up a user account, and transfer information from
another Mac or PC. You can also transfer information from a Time Machine backup or
other disk.
If you’re migrating from another Mac, you might have to update software if the other
Mac doesn’t have Mac OS X version 10.5.3 or later installed. To migrate from a PC,
download Migration Assistant from www.apple.com/migrate-to-mac and install it on
the PC you want to migrate from.
After you start Setup Assistant on your iMac, you can leave it midprocess without
quitting, move to the other computer if you need to update its software, and then
return to your iMac to complete the setup.
Note: If you don’t use Setup Assistant to transfer information when you first start up
your iMac, you can do it later using Migration Assistant. Open Migration Assistant in the
Utilities folder in Launchpad. For help using Migration Assistant, open Help Center and
search for“Migration Assistant.”
To set up your iMac:
1 In Setup Assistant, follow the onscreen instructions until you get to the “Transfer
Information to This Mac”screen.
2 Do a basic setup, a setup with migration, or transfer information from a Time Machine
backup or other disk:
 To do a basic setup, select“Don’t transfer now” and click Continue. Follow the
remaining prompts to select your wired or wireless network, set up an account, and
exit Setup Assistant.Chapter 1 Ready, Set Up, Go 15
 To do a setup with migration, select“From another Mac or PC” and click Continue.
Follow the onscreen instructions to select the Mac or PC you want to migrate from.
Your Mac or PC must be on the same wired or wireless network. Follow the onscreen
instructions for migrating.
 To transfer information from a Time Machine backup or another disk, select“From a
Time Machine backup or other disk” and click Continue. Select the backup or the
other disk that you want to migrate from. Follow the onscreen instructions.
If you don’t intend to keep or use your other computer, it’s best to deauthorize it from
playing music, videos, or audiobooks that you’ve purchased from the iTunes Store.
Deauthorizing a computer prevents any songs, videos, or audiobooks you’ve purchased
from being played by someone else, and frees up another authorization for use. For
information about deauthorizing, choose iTunes Help from the Help menu in iTunes.
Step 6: Customize your desktop and set your preferences.
You can quickly make the desktop look the way you want using System Preferences,
your command center for most settings on your iMac. Choose Apple (?) > System
Preferences from the menu bar, or click the System Preferences icon in the Dock.
Important: You can set an option to reset your password in Users & Groups
preferences, in case you forget your login password. For help with System Preferences,
open Help Center and search for“system preferences” or for the specific preference you
want help for.16 Chapter 1 Ready, Set Up, Go
Putting Your iMac to Sleep or Shutting It Down
When you finish working with your iMac, you can put it to sleep or shut it down.
Putting Your iMac to Sleep
If you‘ll be away from your iMac for less than a few days, put it to sleep.When your
iMac is in sleep, its screen is dark. You can quickly wake your iMac and bypass the
startup process.
To put your iMac to sleep, do one of the following:
 Choose Apple (?) > Sleep from the menu bar.
 Press the power button (®) on the back of your iMac.
 Choose Apple (?) > System Preferences, click Energy Saver, and set a sleep timer.
 Hold down the Play/Pause button (’) on the optional Apple Remote for 3 seconds.
To wake your iMac from sleep, do one of the following:
 Press any key on the keyboard.
 Click the mouse.
 Press the power button (®) on the back of your iMac.
 Press any button on the optional Apple Remote.
When your iMac wakes from sleep, your applications, documents, and computer
settings are exactly as you left them.Chapter 1 Ready, Set Up, Go 17
Shutting Down Your iMac
If you won’t be using your iMac for more than a few days, shut it down. Choose
Apple (?) > Shut Down. To turn your iMac on again, press the power button (®).
NOTICE: Shut down your iMac before moving it. Moving your iMac while the hard
disk is spinning can damage the hard disk, causing loss of data or an inability to start
up from the hard disk.www.apple.com/macosx
Help Center Mac OS X
Life with Your iMac
220 Chapter 2 Life with Your iMac
Basic Features of Your iMac
Slot-loading
SuperDrive
Built-in FaceTime HD
camera
Built-in ambient
light sensor
Built-in microphone
Camera
indicator light
SD card slot
Built-in
stereo speakers
Built-in
infrared receiverChapter 2 Life with Your iMac 21
Built-in microphone
Capture sounds on your iMac, or talk with friends live over the Internet using the
included iChat application.
Built-in FaceTime HD camera and camera indicator light
Use the FaceTime application to make video calls to other FaceTime users (on any
iPhone 4, iPad 2, new iPod touch, or Mac with FaceTime), take pictures with Photo Booth,
or capture video with iMovie. The indicator light glows when the FaceTime HD camera
is operating.
Built-in ambient light sensor
Automatically adjusts the brightness of your display, based on ambient light.
Slot-loading SuperDrive
The slot-loading SuperDrive reads and writes standard-size CDs and DVDs.
SD card slot
Easily transfer photos, videos, and data to and from your iMac with an SD card.
Built-in stereo speakers
Listen to music, movies, games, and other multimedia files.
Built-in infrared (IR) receiver
Use an Apple Remote (available separately) with the IR receiver to control Keynote on
your iMac from up to 30 feet (9.1 meters) away.22 Chapter 2 Life with Your iMac
Ports on Your iMac
®
Headphone out/
optical digital
audio out port
Audio in/optical
digital audio
in port
,
f
Thunderbolt
ports (1 or 2)
d USB 2.0 ports (4)
Ethernet port
(10/100/1000
Base-T)
G
H FireWire 800 portChapter 2 Life with Your iMac 23
G Ethernet port (10/100/1000Base-T)
Connect to a high-speed 10/100/1000Base-T Ethernet network, connect a DSL or
cable modem, or connect to another computer and transfer files. The Ethernet port
automatically detects other Ethernet devices.
One or two Thunderbolt ports (high-speed data, video, and audio)
Connect Thunderbolt-compatible devices for high-speed data transfer, or connect
an external display that uses Mini DisplayPort. You can purchase adapters to connect
displays that use DVI, HDMI, or VGA. The 21.5-inch iMac has one Thunderbolt port
and the 27-inch iMac has two.
d Four high-speed USB (Universal Serial Bus) 2.0 ports
Connect an iPod, iPhone, iPad, mouse, keyboard, printer, disk drive, digital camera,
joystick, external USB modem, and more. You can also connect USB 1.1 devices.
, Audio in/optical digital audio in port
Connect an external powered microphone or digital audio equipment. This port is also a
S/PDIF stereo 3.5 mm mini phone jack.
f Headphone out/optical digital audio out port
Connect headphones, external powered speakers, or digital audio equipment. This port is
also a S/PDIF stereo 3.5 mm mini phone jack.
H FireWire 800 port
Connect external devices, such as digital video cameras and storage devices. The port
provides up to 7 watts of power.24 Chapter 2 Life with Your iMac
Other Components of Your iMac
®
Power button
Power port
®
Memory access
(underneath)
Security slotChapter 2 Life with Your iMac 25
Power port
Connect the power cord to your iMac.
Security slot
Attach a lock and cable to discourage theft (available separately).
® Power button
Press to turn on your iMac or put it to sleep. Hold down to restart your iMac during
troubleshooting.
Memory access
Install additional memory. Your iMac comes with at least 4 GB of memory installed as
two 2 GB memory modules.
Z 802.11n Wi-Fi (inside)
Connect to a wireless network using built-in 802.11n Wi-Fi technology.
? Bluetooth® wireless technology (inside)
Connect wireless devices, such as the Apple Wireless Keyboard and Apple Magic Mouse,
Bluetooth mobile phones, PDAs, and printers.26 Chapter 2 Life with Your iMac
Features of the Apple Wireless Keyboard and Magic Mouse
Brightness
keys
Apple
Wireless
Keyboard
Volume
keys
-
Apple
Magic
Mouse
Media
keys
Launchpad
key
Mission Control
key
Media Eject
key
CChapter 2 Life with Your iMac 27
Apple Magic Mouse
Features a laser tracking engine, Bluetooth wireless technology, and a seamless top-shell
that uses Multi-Touch technology to support multiple buttons, 360° scrolling, screen
zoom, and swipe control of your iMac. Use Mouse preferences to adjust tracking, clicking,
and scrolling speed, or to add secondary button support (see page 31).
Apple Wireless Keyboard
Combines wireless freedom with integrated function keys that work with your
applications.
C Media Eject key
Hold down this key to eject a disc. You can also eject a disk by dragging its desktop icon
to the Trash.
Brightness keys (F1, F2)
Increase ( ) or decrease ( ) the brightness of the screen.
Mission Control key (F3)
Open Mission Control for a comprehensive view of what’s running on your iMac,
including Dashboard, all your spaces, and all open windows.
Launchpad key (F4)
Open Launchpad to instantly see all of the applications on your iMac. Click an
application to open it.
’ Media keys (F7, F8, F9)
Rewind ( ), play or pause (’), or fast-forward ( ) a song, movie, or slideshow.
- Volume keys (F10, F11, F12)
Mute (—), decrease (–), or increase (-) the volume of sound coming from the speakers or
headphone port on your iMac.28 Chapter 2 Life with Your iMac
Using the Apple Wireless Keyboard
Your Apple Wireless Keyboard, which comes with two AA batteries installed, is already
paired with your iMac. Pairing means your keyboard and iMac are connected wirelessly
and can communicate with each other.
About the Indicator Light
The LED on your Apple Wireless Keyboard functions as a battery indicator and a status
light.When you first turn on your keyboard, the light glows steadily for 5 seconds,
indicating the batteries are good, and then turns off. If you press the power button (®)
on your wireless keyboard and the indicator light doesn’t glow, you may need to
replace the batteries. See “Replacing the Batteries” on page 56.
Indicator light Power buttonChapter 2 Life with Your iMac 29
Pairing Your Apple Wireless Keyboard with Your iMac
If your Apple Wireless Keyboard isn’t paired with your iMac, the indicator light begins to
blink, indicating your keyboard is in discovery mode and ready to pair with your iMac.
To pair your wireless keyboard:
1 Press the power button (®) to turn on your wireless keyboard.
2 Choose Apple (?) > System Preferences, and then click Keyboard.
3 Click “Set Up Bluetooth Keyboard…”in the lower-right corner.
4 Select your wireless keyboard, and then follow the onscreen instructions.
If you don’t pair your keyboard with your iMac within 3 minutes, the indicator light
and keyboard turn off to preserve battery life. Press the power button (®) to turn your
keyboard on again, allowing you to pair it with your iMac. Once you successfully pair
your keyboard with your iMac, the indicator light glows steadily for 3 seconds, and then
turns off.
Using Your Apple Wireless Keyboard
Customize your Apple Wireless Keyboard using Keyboard preferences. You can change
the modifier keys, assign keyboard shortcuts to menu commands in a Mac OS X
application or in the Finder, and more.
To customize your keyboard:
1 Choose Apple (?) > System Preferences.
2 Click Keyboard, and then click Keyboard or Keyboard Shortcuts.30 Chapter 2 Life with Your iMac
Using the Apple Magic Mouse
Your Apple Magic Mouse, which comes with two AA batteries installed, is already
paired with your iMac. Pairing means your Apple Magic Mouse and iMac are connected
wirelessly and can communicate with each other.
About the Indicator Light
When you first turn on your Apple Magic Mouse, the light glows steadily for 5 seconds,
indicating the batteries are good. If you turn your mouse on and the indicator light
doesn’t glow, you may need to replace the batteries. See “Replacing the Batteries” on
page 56.
Indicator light
On/off switchChapter 2 Life with Your iMac 31
Pairing Your Apple Magic Mouse with Your iMac
If your Apple Magic Mouse isn’t paired with your iMac, the indicator light begins to
blink, indicating your mouse is in discovery mode and ready to pair with your iMac.
To pair your mouse:
1 Slide the on/off switch on the bottom of your mouse to turn it on.
2 Choose Apple (?) > System Preferences, and then click Mouse.
3 Click “Set Up Bluetooth Mouse…”in the lower-right corner.
4 Select your wireless mouse, and then follow the onscreen instructions.
If you don’t pair your mouse with your iMac within 3 minutes, the indicator light and
mouse turn off to preserve battery life. Slide the on/off switch to turn your mouse on
again, allowing you to pair it with your iMac. Once you successfully pair your mouse
with your iMac, the indicator light glows steadily.
Using Your Apple Magic Mouse
To learn about the Multi-Touch gestures you can use with your Apple Magic Mouse
or to change the way it works, use Mouse preferences. Choose Apple (?) > System
Preferences, and then click Mouse.32 Chapter 2 Life with Your iMac
Using the Apple Remote
If your iMac came with an Apple Remote, you can use it with Apple products that have
a built-in infrared (IR) receiver. Control and play a DVD movie or music from your iTunes
library, watch photo slideshows and movie trailers, and more.
Up
Down
Menu Play/Pause
Left Right
Select
To use your remote:
1 Press Play/Pause to play or pause a song, slideshow, or movie.
2 Press Right or Left to skip to the next or previous song in your iTunes library, or the
next or previous chapter on a DVD.
3 Hold down Right or Left to fast-forward or rewind a song or movie.
4 Press Up or Down to adjust the volume.Chapter 2 Life with Your iMac 33
Pairing Your Apple Remote
Pair your Apple Remote with your iMac or another Apple product. After you pair the
iMac or Apple product, it’s controlled by only the paired remote.
To pair your remote:
1 Move within 3 to 4 inches (8 to 10 cm) of your iMac or Apple product.
2 Point the remote at the IR receiver on the front of your iMac or Apple product.
3 Hold down Right and Menu for 5 seconds.
When you’ve paired your remote, a chainlink symbol appears onscreen.
To unpair your remote on an iMac:
1 Choose Apple (?) > System Preferences from the menu bar.
2 Click Security, and then click Unpair.
For Apple TV or other Apple products, hold down Menu and Left to unpair.
Replacing the Battery
To replace the battery:
1 Use a coin to remove the battery cover.
Battery
compartment
2 Insert a CR2032 battery, positive (+) side up.
3 Replace the cover and use a coin to tighten it.34 Chapter 2 Life with Your iMac
Getting Answers
Much more information about using your iMac is available in Help Center, and on the
Internet at www.apple.com/support/imac.
To get help from Help Center:
1 Click the Finder icon in the Dock (the bar of icons along the edge of the screen).
2 Click the Help menu in the menu bar and do one of the following:
 Type a question or term in the Search field, and then choose a topic from the results
list or choose Show All Help Topics to see all topics.
 Choose Help Center to open the Help Center window, where you can browse or
search topics.
More Information
For more information about using your iMac, see the following:
To learn about See
Installing memory “Boost Your Memory” on page 37.
Troubleshooting your iMac if
you have a problem
“Problem, Meet Solution” on page 45.
Finding service and support
for your iMac
“Learning More, Service, and Support” on page 62. Or see the
Apple Support website at www.apple.com/support.
Using Mac OS X The Mac OS X website at www.apple.com/macosx. Or search for
“Mac OS X”in Help Center.
Moving from a PC to a Mac “Why you’ll love a Mac” at www.apple.com/getamac/whymac.Chapter 2 Life with Your iMac 35
To learn about See
Using iLife applications The iLife website at www.apple.com/ilife. Or open an iLife
application, open Help for the application, and then type a
question in the search field.
Changing System Preferences System Preferences by choosing Apple (K) > System
Preferences. Or search for“system preferences”in Help Center.
Using the FaceTime HD camera Help Center and search for“FaceTime.”
Using your keyboard or mouse System Preferences and choose Keyboard or Mouse. Or open
Help Center and search for“keyboard” or“mouse.”
Using Wi-Fi The AirPort Support page at www.apple.com/support/airport.
Or open Help Center and search for“wi-fi.”
Using Bluetooth wireless
technology
Help Center and search for“Bluetooth.”Or go to the Bluetooth
Support page at www.apple.com/support/bluetooth.
Connecting a printer Help Center and search for“printing.”
FireWire and USB connections Help Center and search for“FireWire” or“USB.”
Connecting to the Internet Help Center and search for“Internet.”
External displays Help Center and search for“display port”or“target display mode.”
Using a Thunderbolt port Help Center and search for“Thunderbolt.”
Apple Remote Help Center and search for“remote.”
Using the SuperDrive Help Center and search for“optical drive.”
Specifications The Specifications page at www.apple.com/support/specs for
standard technical specifications. Or open System Information
by choosing Apple (K) > About This Mac from the menu bar
and then clicking More Info.36 Chapter 2 Life with Your iMac
To learn about See
Downloading Mac software
updates
Software Updates by choosing Apple (K) > Software Update.
Finding and downloading
Mac apps
Mac App Store by choosing Apple (K) > App Store. Or click the
icon in the Dock.
Instructions, technical support,
and Apple product manuals
The Apple Support website at www.apple.com/support.Help Center RAM
www.apple.com/store
Boost Your Memory
338 Chapter 3 Boost Your Memory
Your iMac comes with at least 4 gigabytes (GB) of Double Data Rate 3 (DDR3) Dynamic
Random Access memory (DRAM) installed as two 2 GB memory modules. You can
replace or install additional 2 GB or 4 GB memory modules for up to a maximum of
16 GB. Memory modules must meet the following specifications:
 Small Outline Dual Inline Memory Module (SO-DIMM) format
 1333 MHz, PC3-10600, DDR3 compliant (also referred to as DDR3 1333)
 Unbuffered and unregistered
WARNING: Apple recommends that you have an Apple-certified technician install
memory. See “AppleCare Service and Support” on page 63 for information about how
to contact Apple for service. If you attempt to install memory and damage your
equipment, that damage isn’t covered by the limited warranty on your iMac.Chapter 3 Boost Your Memory 39
Installing Memory
Your iMac has four memory slots. Two are filled with at least a 2 GB memory module.
You can install additional memory in the free slots or replace the memory in the filled
slots with 2 GB or 4 GB memory modules, for up to 16 GB of memory.
You can purchase additional Apple memory from an Apple Authorized Reseller,
an Apple Retail Store, or the Apple Online Store at www.apple.com/store.
WARNING: Always shut down your iMac and remove the power cord before installing
memory. Do not attempt to install memory while your iMac is plugged in.
To install memory:
1 Turn off your iMac by choosing Apple (?) > Shut Down.
2 Disconnect all cables and the power cord from your iMac.
3 Place a soft, clean towel or cloth on your work surface. Hold the sides of your iMac and
lay it down so that the screen rests on the surface and the bottom faces you.40 Chapter 3 Boost Your Memory
4 Raise the stand and use a Phillips #2 screwdriver to loosen the three captive screws on
the memory access door. Turn them counterclockwise.
Phillips
screwdriver
Raise
stand
Memory
access
door
®
5 Remove the memory access door and set it aside.Chapter 3 Boost Your Memory 41
6 Untuck the tabs in the memory compartment.
7 To replace memory modules, pull the tab to eject the installed memory module.
Remove the memory modules you want to replace.
®
Untuck the tabs
Pull the tab42 Chapter 3 Boost Your Memory
8 Insert the new memory modules in the slots with the notches facing right, as shown in
the illustration.
 If you install additional memory modules, insert them in the open slots.
 If you replace the installed memory modules, insert a new memory module in each
of the slots furthest from the display.
9 Press each memory module firmly and evenly into its slot. You’ll hear a slight click when
the memory module is seated correctly.
10 Tuck the tabs into the memory compartment.
®
Memory modules Tuck the tabChapter 3 Boost Your Memory 43
11 Replace the memory access door and tighten the three captive screws with a
Phillips #2 screwdriver.
WARNING: Remember to replace the memory access door after you install memory.
Your iMac won’t function properly without the memory access door.
Phillips
screwdriver
Raise
stand
Memory
access
door
®
12 Hold your iMac by its sides and return it to a standing position. Then reconnect the
cables and power cord.
13 Press the power button (®) on the back of your iMac to turn it on.44 Chapter 3 Boost Your Memory
Making Sure Your iMac Recognizes the New Memory
After installing memory, make sure your iMac recognizes the new memory.
To check the memory installed in your iMac:
1 Start up your iMac.
2 When you see the Mac OS X desktop, choose Apple (?) > About This Mac.
You’ll see the total amount of memory installed in your iMac. For a detailed view of the
amount of memory installed, open System Information by clicking More Info.
If the memory you installed doesn’t meet specifications (see page 38), your iMac will
sound three tones every five seconds. If this happens, shut down your iMac and
check the installation instructions again to make sure that the memory is compatible
with your iMac and that it’s installed correctly. If you still have problems, remove the
memory and consult the support information that came with the memory or contact
the vendor who provided the memory.www.apple.com/macosx
Help Center help
www.apple.com/support
Problem, Meet Solution
446 Chapter 4 Problem, Meet Solution
Occasionally you may have problems while working with your iMac. Read on for
troubleshooting tips to try when you have a problem. You can also find more
troubleshooting information in Help Center and on the iMac Support website at
www.apple.com/support/imac.
If you experience a problem working with your iMac, there’s usually a simple and quick
solution. If you encounter a problem, try to make a note of what you did before the
problem occurred. This can help you narrow down the possible causes of the problem
and then find the answers you need. Things to note:
 The applications you were using when the problem occurred. Problems that occur
only with a specific application may indicate that the application isn’t compatible
with the version of Mac OS X installed on your iMac.
 Any software that you recently installed.
 Any new hardware (such as additional memory or a peripheral) that you connected
or installed.
WARNING: Do not attempt to open your iMac, except to install memory. If your iMac
needs service, see “Learning More, Service, and Support” on page 62 for information
about how to contact Apple or an Apple Authorized Service Provider for service.
Your iMac doesn’t have any user-serviceable parts, except the memory.Chapter 4 Problem, Meet Solution 47
An Ounce of Prevention
If you have a problem with your computer or software, having kept up-to-date
Time Machine backups ensures that your data won’t be lost. If you make regular Time
Machine backups, you can restore your software and all your data to exactly the way it
was at the time of backup. Even serious issues are of less concern when you safeguard
your information with Time Machine.
Problems That Prevent You from Using Your iMac
If your iMac won’t respond or the pointer won’t move
 Make sure your Apple Wireless Keyboard or Apple Magic Mouse are turned on and
the batteries are charged. (See “Replacing the Batteries” on page 56.)
If you’re using a USB keyboard or mouse, make sure they’re connected. Unplug and
then plug in the connectors and make sure they are secure.
 Try to force problem applications to quit. Hold down the Option and Command (x)
keys and press the Esc key. If a dialog appears, select the application and click
Force Quit. Then save your work in any open applications and restart your iMac to
be sure the problem is entirely cleared up.
 If you’re unable to force the application to quit, hold down the power button (®)
on the back of your iMac for five seconds to shut down the computer. Unplug
the power cord from your iMac. Then plug the power cord back in and press the
power button (®) on your iMac to turn it on.48 Chapter 4 Problem, Meet Solution
If the problem reoccurs when you use a particular application, check with the
application’s manufacturer to see if the application is compatible with your iMac.
For information about the software that came with your iMac, go to
www.apple.com/downloads.
If the problem occurs frequently, try repairing your disk, restoring your software from a
backup, or reinstalling your system software using the Mac OS X Utilities pane
(see “Repairing, Restoring, or Reinstalling Mac OS X Software” on page 50).
If your iMac freezes during startup or you see a flashing question mark
 Wait a few seconds. If your iMac doesn’t start up after a delay, shut down your iMac
by pressing and holding the power button (®) for about 5 seconds, until it shuts
down. Then hold down the Option key and press the power button (®) again to start
up your iMac. Keep holding down the Option key until your iMac starts up, then click
the arrow under the icon of the startup disk you want to use.
After your iMac starts up, open System Preferences and click Startup Disk. Select a
local Mac OS X System folder.
 If the problem occurs frequently, you may need to reinstall your system software
(see “Repairing, Restoring, or Reinstalling Mac OS X Software” on page 50).Chapter 4 Problem, Meet Solution 49
If your iMac won’t turn on or start up
 Make sure the power cord is plugged into your iMac and a functioning power outlet.
 Restart your computer while holding down the Command (x) and R keys, until the
computer restarts.When the Mac OS X Utilities pane apears, select an option to repair
your disk, restore your software, or reinstall Mac OS X and Apple applications. For
more information, see “Repairing, Restoring, or Reinstalling Mac OS X Software” on
page 50.
 Press the power button (®) and immediately hold down the Command (x),
Option, P, and R keys until you hear the startup sound a second time. This resets the
parameter RAM (PRAM).
 If you recently installed memory, and your iMac sounds tones every five seconds,
make sure that the memory is correctly installed and that it is compatible with your
iMac. Check whether removing the memory you installed allows your iMac to start
up (see page 44).
 Unplug the power cord and wait at least 30 seconds. Plug the power cord in again
and press the power button (®) to start up your iMac.
 If you still can’t start up your iMac, see “Learning More, Service, and Support” on
page 62 for information about contacting Apple for service.
If you have trouble inserting a disc
 Using a continuous motion, push the disc into the drive until your fingers touch the
edge of your iMac.
 Use only a standard-size disc.50 Chapter 4 Problem, Meet Solution
If you have trouble ejecting a disc
 Quit any applications that may be using the disc, and then press the Media
Eject key (C) on your keyboard.
 Open a Finder window and click the eject icon next to the disc icon in the
sidebar, or drag the disc icon from the desktop to the Trash.
 Log out from your user account by choosing Apple (?) > Log Out“User”(your
account name appears in the menu), and then press the Media Eject key (C) on
your keyboard.
 Restart your iMac while holding down the mouse button.
If you have trouble scrolling with your mouse
 If you have a mouse with a scroll ball and the scrolling feels rough or the scroll ball
isn’t scrolling up, down, or side-to-side, hold the mouse upside-down and roll the ball
vigorously while cleaning.
 For more information, see “Cleaning Your Mouse” on page 72.
If your date and time settings get lost repeatedly
 You may need to have the internal backup battery replaced. For information about
contacting Apple for service, see “Learning More, Service, and Support” on page 62.
Repairing, Restoring, or Reinstalling Mac OS X Software
If you have a problem with your Mac software or hardware, Mac OS X provides repair
and restore utilities that may eliminate problems and can even restore your software
to its original factory settings. You can access these utilities from the Mac OS X Utilities
application, even if your computer isn’t starting up correctly.Chapter 4 Problem, Meet Solution 51
Use the Mac OS X Utilities application to:
 Restore your software and data from a Time Machine backup.
 Reinstall Mac OS X and Apple applications.
 Restore your computer to its factory settings by erasing its disk and reinstalling
Mac OS X and your Apple applications.
 Repair your computer’s disk using Disk Utility.
If your computer detects a problem, it opens the Mac OS X Utilities application
automatically. You can also open the application manually by restarting your computer.52 Chapter 4 Problem, Meet Solution
To open the Mac OS X Utilities application:
m Restart your computer while holding down the Command (x) and R keys.
Some utilities in the Mac OS X Utilities application require access to the Internet and
the Mac App Store. You may need to make sure your computer is connected to the
Internet by using your Ethernet or Wi-Fi network.
To connect by using a Wi-Fi network:
1 Choose a network from the Wi-Fi status menu in the upper-right corner of the screen.
2 If necessary, type the network password.
To join a closed network, choose Join Other Network. Enter the network’s name
and password.
Repairing a Disk with Disk Utility
If you have a problem with your computer, or if you start your computer and see the
Mac OS X Utilities pane, you may need to repair your computer’s disk.
1 Select Disk Utility in the Mac OS X Utilities pane and click Continue.
2 Select the disk or partition in the list on the left, and then click the First Aid tab.
3 Click Repair Disk.
If Disk Utility can’t repair the disk, back up as much of your information as possible,
and then follow the instructions in “Reinstalling Mac OS X and Apple Applications” on
page 53.
For information about Disk Utility and its options, see Help Center, or open Disk Utility
(in the Utilities folder in Launchpad) and choose Help > Disk Utility Help.Chapter 4 Problem, Meet Solution 53
Restoring Information Using a Time Machine Backup
You can use the Restore utility to restore everything on your computer to its previous
state if you have a Time Machine backup.
Use your Time Machine backup to restore information only to the computer that was
the source of the backup. If you want to transfer information to a new computer, use
Migration Assistant (in the Utilities folder in Launchpad).
1 If your backup is on a Time Capsule, make sure you’re connected to an Ethernet or
Wi-Fi network. (To connect to a Wi-Fi network, follow the instructions on page 52.)
2 In the Mac OS X Utilities pane, select Restore From Time Machine Backup and
click Continue.
3 Select the disk that contains the Time Machine backup, and then follow the
onscreen instructions.
Reinstalling Mac OS X and Apple Applications
Under some circumstances, you may need to reinstall Mac OS X and Apple applications.
You can reinstall while keeping your files and user settings intact.
1 Make sure you’re connected to the Internet by using an Ethernet or Wi-Fi network.
(To connect to a Wi-Fi network, follow the instructions on page 52.)
2 In the Mac OS X Utilities pane, select Reinstall Mac OS X and click Continue.
3 In the pane where you’re asked to select a disk, select your current Mac OS X disk
(in most cases, it is the only one available).
4 To select or deselect optional software, click Customize.
5 Click Install.54 Chapter 4 Problem, Meet Solution
You can install Mac OS X without erasing the disk, which saves your existing files
and settings, or you can erase the disk first, which erases all your data and leaves the
computer ready for you to reinstall Mac OS X and Apple applications.
After reinstalling Mac OS X, you can re-download the Apple applications that came
with your iMac and other apps you purchased from the Mac App Store. You can restore
your other data and applications from a Time Machine or other backup.
Important: Apple recommends that you back up the data on the disk before restoring
software. Apple is not responsible for any lost data.
Restoring Your Computer to Its Factory Settings
When you restore your computer to its factory settings, everything on your computer
(your user accounts, network settings, and all of your files and folders) is deleted. Before
you restore, back up any files you want to keep by copying them to another disk.
Write down your network settings from Network preferences to make it easier to get
connected again after reinstalling Mac OS X.
1 Make sure you’re connected to the Internet by using an Ethernet or Wi-Fi network.
(To connect to a Wi-Fi network, follow the instructions on page 52.)
2 In the Mac OS X Utilities pane, select Disk Utility and click Continue.
3 Select the disk in the list on the left, and then click the Erase tab.
4 Select Mac OS Extended (Journaled) from the Format pop-up menu, type a name for
the disk, and then click Erase.
5 After the disk is erased, choose Disk Utility > Quit Disk Utility.
6 In the Mac OS X Utilities pane, select Reinstall Mac OS X and click Continue.Chapter 4 Problem, Meet Solution 55
7 To reinstall Mac OS X and your applications, follow the instructions in the
Mac OS X Installer.
After reinstalling Mac OS X, you can re-download the Apple applications that came
with your iMac and other apps you purchased from the Mac App Store. You can restore
your other data and applications from a Time Machine or other backup.
Checking for a Hardware Problem
If you suspect a hardware problem, use the Apple Hardware Test application to help
determine if there’s a problem with one of the iMac components.
To use Apple Hardware Test:
1 Disconnect all external devices from your iMac, except the keyboard and mouse.
If you have an Ethernet cable connected, disconnect it.
2 Restart your iMac while holding down the D key.
3 When the Apple Hardware Test chooser screen appears, select the language you
want to use.
4 Press the Return key or click the right arrow button.
5 When the Apple Hardware Test main screen appears (after about 45 seconds), follow
the onscreen instructions.
6 If Apple Hardware Test detects a problem, it displays an error code. Make a note of the
error code before pursuing support options. If Apple Hardware Test doesn’t detect a
hardware failure, the problem may be software-related.56 Chapter 4 Problem, Meet Solution
Important: If the Apple Hardware Test window doesn’t appear after restarting, hold
down the Command (x), Option, and D keys and restart the computer to access the
Apple Hardware Test software from the Internet. Your computer must be connected to
a network that has access to the Internet.
Replacing the Batteries
Your Apple Wireless Keyboard and Apple Magic Mouse each come with two
AA batteries installed. You can replace them with alkaline, lithium, or rechargeable
AA batteries.
Keep the battery compartment cover and batteries out of the reach of small children.
WARNING: When you replace the batteries, replace them all at the same time. Don’t
mix old batteries with new batteries or mix battery types (for example, don’t mix
alkaline and lithium batteries). Don’t open or puncture the batteries, install them
backwards, or expose them to fire, high temperatures, or water. Keep batteries out of
the reach of children.Chapter 4 Problem, Meet Solution 57
To replace the batteries in the Apple Wireless Keyboard:
1 Press the power button (®) to turn off your keyboard.
2 Use a coin to remove the battery compartment cover.
Battery compartment cover
3 Slide two AA batteries into the battery compartment, as shown below.
Insert batteries
4 Replace the battery compartment cover.
To check the battery status, press the power button (®). If the indicator light doesn’t
glow, you may need to change the batteries. You can check the battery level in
Keyboard preferences. Choose Apple (?) > System Preferences and click Keyboard.
The battery level is in the lower-left corner.58 Chapter 4 Problem, Meet Solution
To replace the batteries in the Apple Magic Mouse:
1 Slide the on/off switch on the bottom of your mouse to turn it off.
2 Slide the latch down and remove the battery cover.
Latch Batteries
3 Insert the batteries with the positive ends (+) facing up, as shown above.
4 Replace the cover and turn on your mouse.
You may have to click your Apple Magic Mouse once to reconnect it to your iMac.
To check the battery status, slide the on/off switch to turn on the mouse. If the
indicator light doesn’t glow, you may need to change the batteries. You can check the
battery level in Mouse Preferences. Choose Apple (?) > System Preferences and click
Mouse. The battery level is shown in the lower-left corner.
Problems with Your Internet Connection
The Network Setup Assistant application on your iMac can help walk you through
setting up an Internet connection. Open System Preferences and click Network.
Click the “Assist me” button to open Network Setup Assistant.Chapter 4 Problem, Meet Solution 59
If you have trouble with your Internet connection, you can try the steps in this section
for your type of connection or you can use Network Diagnostics.
To use Network Diagnostics:
1 Choose Apple (?) > System Preferences.
2 Click Network and then click “Assist me.”
3 Click Diagnostics to open Network Diagnostics.
4 Follow the onscreen instructions.
If Network Diagnostics can’t resolve the problem, there may be a problem with the
Internet service provider (ISP) you are trying to connect to, with an external device you
are using to connect to your ISP, or with the server you are trying to access. You can try
the steps in the following sections.
Cable Modem, DSL Modem, and LAN Internet Connections
Make sure all modem cables are firmly plugged in, including the modem power cord,
the cable from the modem to your iMac, and the cable from the modem to the wall
jack. Also check the cables and power supplies to any Ethernet hubs or routers.
Turn off your DSL or cable modem for a few minutes, and then turn it back on. Some
ISPs recommend that you unplug the modem’s power cord. If your modem has a reset
button, you can press it either before or after you turn the power off and on.
Important: Instructions that refer to modems do not apply to LAN users. LAN users
might have hubs, switches, routers, or connection pods that cable and DSL modem
users do not have. LAN users should contact their network administrator rather than
an ISP.60 Chapter 4 Problem, Meet Solution
PPPoE Connections
If you are unable to connect to your ISP using PPPoE (Point to Point Protocol over
Ethernet), make sure you entered the correct information in Network preferences.
To enter PPPoE settings:
1 Choose Apple (?) > System Preferences.
2 Click Network.
3 Click Add (+) at the bottom of the network connection services list, and choose PPPoE
from the Interface pop-up menu.
4 Choose an interface for the PPPoE service from the Ethernet pop-up menu.
Choose Ethernet if you are connecting to a wired network, or Wi-Fi if you are
connecting to a wireless network.
5 Click Create.
6 Enter the information you received from your service provider, such as the account
name, password, and PPPoE service name (if your service provider requires it).
7 Click Apply to make the settings active.
Network Connections
Make sure the Ethernet cable is plugged into your iMac and into the network.
Check the cables and power supplies to your Ethernet hubs and routers.
If you have two or more computers sharing an Internet connection, be sure that your
network is set up properly. You need to know whether your ISP provides only one IP
address or multiple IP addresses, one for each computer.Chapter 4 Problem, Meet Solution 61
If only one IP address is provided, then you must have a router capable of sharing the
connection, also known as network address translation (NAT) or“IP masquerading.”
For setup information, check the documentation provided with your router or ask
the person who set up your network.
An AirPort base station can be used to share one IP address among multiple
computers. For information about using an AirPort base station, see Help Center
(click Help in the menu bar and search for“airport”) or visit the AirPort website at
www.apple.com/support/airport.
If you can’t resolve the issue using these steps, contact your ISP or network administrator.
Problems with Wireless Communication
If you have trouble using wireless communication:
 Make sure the computer or network you are trying to connect to is running and has a
wireless access point.
 Make sure you’ve properly configured the software according to the instructions that
came with your base station or access point.
 Make sure your iMac is within antenna range of the other computer or the network’s
access point. Nearby electronic devices or metal structures can interfere with wireless
communication and reduce this range. Repositioning or rotating your iMac might
improve reception.
 Check the Wi-Fi status menu (Z) in the menu bar. Up to four bars appear, indicating
signal strength. If the signal strength is weak, try changing your location.
 See Help Center (click Help in the menu bar and search for“wi-fi”). Also see the
instructions that came with the wireless device for more information.62 Chapter 4 Problem, Meet Solution
Keeping Your Software Up to Date
When you’re connected to the Internet, Software Update checks periodically to see
if updates are available for your computer. You can download and install these free
software versions, drivers, and other enhancements from Apple.
You can set how frequently your iMac checks for updates in Software Update
preferences. To check manually, choose Apple (?) > Software Update. For more
information about Software Update, see Help Center (click Help in the menu bar and
search for“Software Update”).
You can find the latest information about Mac OS X at www.apple.com/macosx.
If you have a problem with software from a manufacturer other than Apple, contact the
manufacturer. Software manufacturers often provide software updates on their websites.
Learning More, Service, and Support
Your iMac does not have any user-serviceable parts, except the keyboard, mouse, and
memory. If you need service, contact Apple or take your iMac to an Apple Authorized
Service Provider. You can find more information about your iMac through online
resources, onscreen help, System Information, or Apple Hardware Test.
Online Resources
For online service and support information, go to www.apple.com/support. You can
search the AppleCare Knowledge Base, check for software updates, or get help on
Apple’s discussion forums.Chapter 4 Problem, Meet Solution 63
Onscreen Help
You can often find answers to your questions, as well as instructions and
troubleshooting information, in Help Center. Choose Help > Help Center.
System Information
To get information about your iMac, use System Information. It shows you what
hardware and software is installed, the serial number and operating system version,
how much memory is installed, and more. To open System Information, choose
Apple (?) > About This Mac from the menu bar and then click More Info.
AppleCare Service and Support
Your iMac comes with 90 days of technical support and one year of hardware repair
warranty coverage at an Apple Retail Store or an Apple-authorized repair center, such
as an Apple Authorized Service Provider. You can extend your coverage by purchasing
the AppleCare Protection Plan. For information, visit www.apple.com/support/products
or visit the website address for your country listed below.
If you need assistance, AppleCare telephone support representatives can help you with
installing and opening applications, and basic troubleshooting. Call the support center
number nearest you (the first 90 days are complimentary). Have the purchase date and
your iMac serial number ready when you call.
Note: Your 90 days of complimentary telephone support begins on the date of
purchase and telephone fees may apply.64 Chapter 4 Problem, Meet Solution
Country Phone Website
United States 1-800-275-2273 www.apple.com/support
Australia (61) 1-300-321-456 www.apple.com/au/support
Canada (English)
(French)
1-800-263-3394 www.apple.com/ca/support
www.apple.com/ca/fr/support
Ireland (353) 1850 946 191 www.apple.com/ie/support
New Zealand 00800-7666-7666 www.apple.com/nz/support
United Kingdom (44) 0844 209 0611 www.apple.com/uk/support
Telephone numbers are subject to change, and local and national telephone rates may
apply. A complete list is available on the web:
www.apple.com/support/contact/phone_contacts.html
Locating Your Product Serial Number
Use any of these methods to find the serial number of your iMac:
 Choose Apple (?) > About This Mac. Click the version number beneath the words
“Mac OS X”to cycle through the Mac OS X version number, the build version, and the
serial number.
 Choose Apple (?) > About This Mac and click More Info.
 Look on the bottom of the iMac stand.Help Center ergonomics
www.apple.com/environment
Last, but Not Least
566 Chapter 5 Last, but Not Least
For your safety and that of your equipment, follow these rules for handling and
cleaning your iMac and for working more comfortably. Keep these instructions handy
for reference by you and others.
NOTICE: Incorrect storage or use of your computer may void the manufacturer’s
warranty.
Important Safety Information
WARNING: Failure to follow these safety instructions could result in fire, electric
shock, or other injury or damage.
Proper handling Set up your iMac on a stable work surface. Never push objects into
the ventilation openings.
Water and wet locations Keep your iMac away from sources of liquid, such as drinks,
washbasins, bathtubs, shower stalls, and so on. Protect your iMac from dampness or
wet weather, such as rain, snow, and fog.
Power The only way to disconnect power completely is to unplug the power cord.
Make sure you pull the plug, not the cord. Always unplug the power cord before
opening your iMac to install memory.Chapter 5 Last, but Not Least 67
Unplug the power cord (by pulling the plug, not the cord) and disconnect the ethernet
cable or phone cord if any of the following conditions exist:
 You want to add memory
 The power cord or plug becomes frayed or otherwise damaged
 You spill something into the case
 Your iMac is exposed to rain or excess moisture
 Your iMac has been dropped or the case has been damaged
 You suspect that your iMac needs service or repair
 You want to clean the case (use only the recommended procedure described
on page 71)
Important: The only way to turn off power completely is to unplug the power cord.
Make sure at least one end of the power cord is within easy reach so that you can
unplug your iMac when you need to.
WARNING: Your AC cord has a three-wire grounding plug (a plug that has a third,
grounding pin). This plug fits only a grounded AC outlet. If you are unable to
insert the plug into an outlet because the outlet isn’t grounded, contact a licensed
electrician to replace the outlet with a properly grounded outlet. Do not defeat the
purpose of the grounding plug.68 Chapter 5 Last, but Not Least
Power specifications:
 Voltage: 100 to 240 V AC
 Current: 4 A, maximum
 Frequency: 50 to 60 Hz
Hearing damage Permanent hearing loss may occur if earbuds or headphones are
used at high volume. Set the volume to a safe level. You can adapt over time to a
higher volume of sound that may sound normal but can be damaging to your hearing.
If you experience ringing in your ears or muffled speech, stop listening and have your
hearing checked. The louder the volume, the less time is required before your hearing
could be affected. Hearing experts suggest that to protect your hearing:
 Limit the amount of time you use earbuds or headphones at high volume.
 Avoid turning up the volume to block out noisy surroundings.
 Turn the volume down if you can’t hear people speaking near you.
High-risk activities This computer system is not intended for use in the operation
of nuclear facilities, aircraft navigation or communications systems, air traffic control
systems, or for any other uses where the failure of the computer system could lead to
death, personal injury, or severe environmental damage.
Mouse Class 1 Laser Information
The Apple Magic Mouse is a Class 1 laser product in accordance with IEC60825-1 A1 A2
and 21 CFR 1040.10 and 1040.11 except for deviations pursuant to Laser Notice No. 50,
dated July 26, 2001.
Caution: Modification of this device may result in hazardous radiation exposure. For
your safety, have this equipment serviced only by an Apple Authorized Service Provider.Chapter 5 Last, but Not Least 69
A Class 1 laser is safe under reasonably foreseeable conditions per the requirements in
IEC 60825-1 and 21 CFR 1040. However, it is recommended that you do not direct the
laser beam at anyone’s eyes.
Laser Information for Optical Disc Drives
WARNING: Making adjustments or performing procedures other than those specified
in your equipment’s manual may result in hazardous radiation exposure.
The optical disc drive in your iMac contains a laser that is safe in normal use but that
may be harmful to your eyes if disassembled. For your safety, have this equipment
serviced only by an Apple Authorized Service Provider.
Important: Electrical equipment may be hazardous if misused. Operation of this
product, or similar products, must always be supervised by an adult. Do not allow
children access to the interior of any electrical product and do not permit them to
handle any cables.
WARNING: Never push objects of any kind into this product through the ventilation
openings in the case. Doing so may be dangerous and damage your computer.
Do Not Make Repairs Yourself
Your iMac has no user-serviceable parts, except the keyboard, mouse, and memory
(see “Installing Memory” on page 39). Do not attempt to open your iMac. If your iMac
needs service, contact an Apple Authorized Service Provider or Apple for service. See
“Learning More, Service, and Support” on page 62.
If you open your iMac or install items other than memory, you risk damaging your
equipment. Such damage isn’t covered by the limited warranty on your iMac.70 Chapter 5 Last, but Not Least
Important Handling Information
NOTICE: Failure to follow these handling instructions could result in damage to your
iMac or other property.
Operating environment Operating your iMac outside these ranges may affect
performance:
 Operating temperature: 50° to 95° F (10° to 35° C)
 Storage temperature: -4° to 116° F (-20° to 47° C)
 Relative humidity: 5% to 95% (noncondensing)
 Maximum operating altitude: 10,000 feet (3048 meters)
Do not operate your iMac in areas with significant amounts of airborne dust, or smoke
from cigarettes, cigars, ashtrays, stoves, or fireplaces, or near an ultrasonic humidifier
using unfiltered tap water. Tiny airborne particles produced by smoking, cooking,
burning, or using an ultrasonic humidifier with unfiltered water may, in rare instances,
enter the ventilation openings of your iMac and, under certain conditions, result in a
slight haze on the inside surface of the glass panel that covers the iMac display.
Turning on your iMac Never turn on your iMac unless all of its internal and external
parts are in place. Operating the computer when parts are missing may be dangerous
and may damage your computer.
Carrying your iMac Before you lift or reposition your iMac, shut it down and
disconnect all cables and cords connected to it. To lift or move your iMac, hold its sides.Chapter 5 Last, but Not Least 71
Using connectors and ports Never force a connector into a port.When connecting
a device, make sure the port is free of debris, that the connector matches the port,
and that you have positioned the connector correctly in relation to the port.
Using the optical drive The SuperDrive in your iMac supports standard 12 cm
(4.7 inch) discs. Irregularly shaped discs or discs smaller than 12 cm (4.7 inches) are
not supported.
Storing your iMac If you are going to store your iMac for an extended period of time,
keep it in a cool location (ideally, 71° F or 22° C).
Cleaning Your iMac
Follow these guidelines when cleaning the outside of your iMac and its components:
 Shut down your iMac and disconnect all cables.
 Use a damp, soft, lint-free cloth to clean the exterior of your iMac. Avoid getting
moisture in any openings. Do not spray liquid directly on your iMac.
 Don’t use aerosol sprays, solvents, or abrasives.
Cleaning Your iMac Display
Use a clean, soft, lint-free cloth to clean the display.
To clean your iMac display, do the following:
 Shut down your iMac and disconnect all cables.
 Dampen a clean, soft, lint-free cloth with water only, and then wipe the screen. Do
not spray liquid directly on the screen.72 Chapter 5 Last, but Not Least
Cleaning Your Mouse
You may need to clean your mouse from time to time to remove dirt and dust that has
accumulated. Use a lint-free cloth that’s been lightly moistened with water. Don’t get
moisture in any openings or use aerosol sprays, solvents, or abrasives.
If you use a wired Apple Mouse with your iMac, hold the mouse upside-down and roll
the scroll ball vigorously with a clean, soft, lint-free cloth, to help dislodge any particles
that may interfere with proper scrolling.
Understanding Ergonomics
Here are some tips for setting up a healthy work environment.
Keyboard
When you use the keyboard, your shoulders should be relaxed. Your upper arm and
forearm should form an approximate right angle, with your wrist and hand in roughly
a straight line.
Change hand positions often to avoid fatigue. Some computer users might develop
discomfort in their hands, wrists, or arms after intensive work without breaks. If you
begin to develop chronic pain or discomfort in your hands, wrists, or arms, consult a
qualified health specialist.
Mouse
Position the mouse at the same height as the keyboard and within a comfortable reach.Chapter 5 Last, but Not Least 73
Display
Arrange the display so that the top of the screen is slightly below eye level when you’re
sitting at the keyboard. The best distance from your eyes to the screen is up to you,
although most people seem to prefer 18 to 28 inches (45 to 70 cm).
Position the display to minimize glare and reflections on the screen from overhead
lights and nearby windows. The stand lets you set the display at the best angle for
viewing, helping to reduce or eliminate glare from lighting sources you can’t move.
Thighs tilted
slightly
Shoulders
relaxed
Screen positioned to
avoid reflected glare
Forearms and
hands in a
straight line
Forearms level
or tilted slightly
Lower back
supported
Feet flat on the floor
or on a footrest
Top of the screen at or
slightly below eye level
Clearance under
work surface
18–28 in. (45–70 cm)74 Chapter 5 Last, but Not Least
Chair
An adjustable chair that provides firm, comfortable support is best. Adjust the height
of the chair so your thighs are horizontal and your feet are flat on the floor. The back of
the chair should support your lower back (lumbar region). Follow the manufacturer’s
instructions for adjusting the backrest to fit your body properly.
You might have to raise your chair so that your forearms and hands are at the proper
angle to the keyboard. If this makes it impossible to rest your feet flat on the floor, use
a footrest with adjustable height and tilt to make up for any gap between the floor and
your feet. Or you can lower the desktop to eliminate the need for a footrest. Another
option is to use a desk with a keyboard tray that’s lower than the regular work surface.
More information about ergonomics is available on the web:
www.apple.com/about/ergonomics
Apple and the Environment
Apple Inc. recognizes its responsibility to minimize the environmental impact of its
operations and products.
More information is available on the web:
www.apple.com/environment75
Regulatory Compliance Information
FCC Compliance Statement
This device complies with part 15 of the FCC rules. Operation
is subject to the following two conditions: (1) This device may
not cause harmful interference, and (2) this device must accept
any interference received, including interference that may cause
undesired operation. See instructions if interference to radio or
television reception is suspected.
Radio and Television Interference
This computer equipment generates, uses, and can radiate radiofrequency energy. If it is not installed and used properly—that
is, in strict accordance with Apple’s instructions—it may cause
interference with radio and television reception.
This equipment has been tested and found to comply with
the limits for a Class B digital device in accordance with the
specifications in Part 15 of FCC rules. These specifications
are designed to provide reasonable protection against such
interference in a residential installation. However, there is
no guarantee that interference will not occur in a particular
installation.
You can determine whether your computer system is causing
interference by turning it off. If the interference stops, it was
probably caused by the computer or one of the peripheral devices.
If your computer system does cause interference to radio or
television reception, try to correct the interference by using one or
more of the following measures:
• Turn the television or radio antenna until the interference stops.
• Move the computer to one side or the other of the television
or radio.
• Move the computer farther away from the television or radio.
• Plug the computer into an outlet that is on a different circuit
from the television or radio. (That is, make certain the computer
and the television or radio are on circuits controlled by different
circuit breakers or fuses.)
If necessary, consult an Apple Authorized Service Provider or
Apple. See the service and support information that came with
your Apple product. Or consult an experienced radio/television
technician for additional suggestions.
Important: Changes or modifications to this product not
authorized by Apple Inc. could void the EMC compliance and
negate your authority to operate the product.
This product has demonstrated EMC compliance under conditions
that included the use of compliant peripheral devices and shielded
cables between system components. It is important that you
use compliant peripheral devices and shielded cables (including
Ethernet network cables) between system components to reduce
the possibility of causing interference to radios, television sets, and
other electronic devices.
Responsible party (contact for FCC matters only):
Apple Inc. Corporate Compliance
1 Infinite Loop, MS 26-A
Cupertino, CA 95014
Wireless Radio Use
This device is restricted to indoor use when operating in the 5.15 to
5.25 GHz frequency band.
Cet appareil doit être utilisé à l’intérieur.
??????????? 5.18 ~ 5.32 GHz ???????????
???????????????
Exposure to Radio Frequency Energy
The radiated output power of this device is well below the FCC
and EU radio frequency exposure limits. However, this device
should be operated with a minimum distance of at least 20 cm
between its antennas and a person’s body and the antennas
used with this transmitter must not be colocated or operated in
conjunction with any other antenna or transmitter subject to the
conditions of the FCC Grant.
FCC Bluetooth Wireless Compliance
The antenna used with this transmitter must not be
colocated or operated in conjunction with any other antenna or
transmitter subject to the conditions of the FCC Grant.76
Canadian Compliance Statement
This device complies with Industry Canada license-exempt RSS
standard(s). Operation is subject to the following two conditions:
(1) this device may not cause interference, and (2) this device must
accept any interference, including interference that may cause
undesired operation of the device.
Cet appareil est conforme aux normes CNR exemptes de licence
d’Industrie Canada. Le fonctionnement est soumis aux deux
conditions suivantes : (1) cet appareil ne doit pas provoquer
d’interférences et (2) cet appareil doit accepter toute interférence,
y compris celles susceptibles de provoquer un fonctionnement
non souhaité de l’appareil.
Bluetooth Industry Canada Statement
This Class B device meets all requirements of the Canadian
interference-causing equipment regulations.
Cet appareil numérique de la Class B respecte toutes les exigences
du Règlement sur le matériel brouilleur du Canada.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B specifications.
Cet appareil numérique de la classe B est conforme à la norme
NMB-003 du Canada. This device complies with RSS 210 of Industry
Canada.
Bluetooth Europe—EU Declaration of Conformity
This wireless device complies with the R&TTE Directive.
Europe—EU Declaration of Conformity
See www.apple.com/euro/compliance.
????????? Apple Inc. ?????????, ?? ???? iMac ? ?
???????????? ??? ???????????? ?????????? ? ???????
????????? ??????? ?? ????????? 1999/5/??.
Cesky Spolecnost Apple Inc. tímto prohlašuje, že tento iMac
je ve shode se základními požadavky a dalšími príslušnými
ustanoveními smernice 1999/5/ES.
Dansk Undertegnede Apple Inc. erklærer herved, at følgende
udstyr iMac overholder de væsentlige krav og øvrige relevante
krav i direktiv 1999/5/EF.
Deutsch Hiermit erklärt Apple Inc., dass sich das iMac in
Übereinstimmung mit den grundlegenden Anforderungen und
den übrigen einschlägigen Bestimmungen der Richtlinie
1999/5/EG befinden.
Eesti Käesolevaga kinnitab Apple Inc., et see iMac vastab
direktiivi 1999/5/EÜ põhinõuetele ja nimetatud direktiivist
tulenevatele teistele asjakohastele sätetele.
English Hereby, Apple Inc. declares that this iMac is in
compliance with the essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español Por medio de la presente Apple Inc. declara que este
iMac cumple con los requisitos esenciales y cualesquiera otras
disposiciones aplicables o exigibles de la Directiva 1999/5/CE.
???????? Me t?? pa???sa, ? Apple Inc. d????e? ?t? a?t? ?
s?s?e?? iMac s?µµ??f??eta? p??? t?? ßas???? apa?t?se?? ?a?
t?? ???p?? s?et???? d?ata´?e?? t?? ?d???a? 1999/5/??.
Français Par la présente Apple Inc. déclare que l’appareil iMac est
conforme aux exigences essentielles et aux autres dispositions
pertinentes de la directive 1999/5/CE.
Islenska Apple Inc. lýsir því hér með yfir að þetta tæki iMac
fullnægir lágmarkskröfum og öðrum viðeigandi ákvæðum
Evróputilskipunar 1999/5/EC.
Italiano Con la presente Apple Inc. dichiara che questo
dispositivo iMac è conforme ai requisiti essenziali ed alle altre
disposizioni pertinenti stabilite dalla direttiva 1999/5/CE.
Latviski Ar šo Apple Inc. deklare, ka iMac ierice atbilst Direktivas
1999/5/EK butiskajam prasibam un citiem ar to saistitajiem
noteikumiem.
Lietuviu Šiuo „Apple Inc.“ deklaruoja, kad šis iMac atitinka
esminius reikalavimus ir kitas 1999/5/EB Direktyvos nuostatas.
Magyar Alulírott, Apple Inc. nyilatkozom, hogy a iMac megfelel a
vonatkozó alapvetõ követelményeknek és az 1999/5/EC irányelv
egyéb elõírásainak.
Malti Hawnhekk, Apple Inc., jiddikjara li dan iMac jikkonforma
mal-htigijiet essenzjali u ma provvedimenti ohrajn relevanti li
hemm fid-Dirrettiva 1999/5/EC.77
Nederlands Hierbij verklaart Apple Inc. dat het toestel iMac
in overeenstemming is met de essentiële eisen en de andere
bepalingen van richtlijn 1999/5/EG.
Norsk Apple Inc. erklærer herved at dette iMac-apparatet er i
samsvar med de grunnleggende kravene og øvrige relevante
krav i EU-direktivet 1999/5/EF.
Polski Niniejszym Apple Inc. oswiadcza, ze ten iMac sa zgodne
z zasadniczymi wymogami oraz pozostalymi stosownymi
postanowieniami Dyrektywy 1999/5/EC.
Português Apple Inc. declara que este dispositivo iMac está em
conformidade com os requisitos essenciais e outras disposições
da Directiva 1999/5/CE.
Româna Prin prezenta, Apple Inc. declara ca acest aparat iMac
este în conformitate cu cerintele esentiale si cu celelalte prevederi
relevante ale Directivei 1999/5/CE.
Slovensko Apple Inc. izjavlja, da je ta iMac skladne z bistvenimi
zahtevami in ostalimi ustreznimi dolocili direktive 1999/5/ES.
Slovensky Apple Inc. týmto vyhlasuje, že toto iMac splna
základné požiadavky a všetky príslušné ustanovenia Smernice
1999/5/ES.
Suomi Apple Inc. vakuuttaa täten, että tämä iMac tyyppinen laite
on direktiivin 1999/5/EY oleellisten vaatimusten ja sitä koskevien
direktiivin muiden ehtojen mukainen.
Svenska Härmed intygar Apple Inc. att denna iMac står i
överensstämmelse med de väsentliga egenskapskrav och övriga
relevanta bestämmelser som framgår av direktiv 1999/5/EG.
A copy of the EU Declaration of Conformity is available at:
www.apple.com/euro/compliance
This equipment can be used in the following countries:
Korea Warning Statements
B???(??????????)
???????(B?) ???????????
????????????????, ???
???????????.
????????????
????????????????????
????????????????????????
???? ?? ? ??
Singapore Wireless Certification
Taiwan Wireless Statements
Taiwan Class B Statement78
Japan VCCI Class B Statement
Russia
External USB Modem Information
When connecting your iMac to the phone line using an external
USB modem, refer to the telecommunications agency information
in the documentation that came with your modem.
ENERGY STAR
®
Compliance
As an ENERGY STAR
®
partner, Apple has determined that standard
configurations of this product meet the ENERGY STAR
®
guidelines
for energy efficiency. The ENERGY STAR
®
program is a partnership
with electronic equipment manufacturers to promote energyefficient products. Reducing energy consumption of products
saves money and helps conserve valuable resources.
This computer is shipped with power management enabled with
the computer set to sleep after 10 minutes of user inactivity. To
wake your computer, click the mouse or press any key on the
keyboard.
For more information about ENERGY STAR
®
, visit:
www.energystar.gov
Disposal and Recycling Information
This symbol indicates that your product must be disposed of
properly according to local laws and regulations.When your
product reaches its end of life, contact Apple or your local
authorities to learn about recycling options.
For information about Apple’s recycling program, go to
www.apple.com/recycling.
European Union: Disposal Information
The symbol above means that according to local laws and
regulations your product should be disposed of separately from
household waste.When this product reaches its end of life, take
it to a collection point designated by local authorities. Some
collection points accept products for free. The separate collection
and recycling of your product at the time of disposal will help
conserve natural resources and ensure that it is recycled in a
manner that protects human health and the environment.
Türkiye
EEE yönetmeligine (Elektrikli ve Elektronik Esyalarda Bazi Zararli
Maddelerin Kullaniminin Sinirlandirilmasina Dair Yönetmelik)
uygundur.
Brasil: Informações sobre eliminação e reciclagem
O símbolo acima indica que este produto e/ou sua bateria
não devem ser descartadas no lixo doméstico. Quando decidir
descartar este produto e/ou sua bateria, faça-o de acordo com
as leis e diretrizes ambientais locais. Para informações sobre o
programa de reciclagem da Apple, pontos de coleta e telefone de
informações, visite www.apple.com/br/environment.79
Battery Disposal Information
Dispose of batteries according to your local environmental laws
and guidelines.
Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den
Hausmüll werfen. Entsorgen Sie dieses Gerät am Ende seines
Lebenszyklus entsprechend der maßgeblichen gesetzlichen
Regelungen.
Nederlands: Gebruikte batterijen kunnen worden ingeleverd
bij de chemokar of in een speciale batterijcontainer voor klein
chemisch afval (kca) worden gedeponeerd.
California: The coin cell battery in the optional Apple Remote
contains perchlorates. Special handling and disposal may apply.
Refer to: www.dtsc.ca.gov/hazardouswaste/perchlorate
Taiwan Battery Statement
Chinese Battery StatementLooking for Something?82 Looking for Something?
Index
A
ambient light sensor 21
Apple Hardware Test 55
Apple Magic Mouse 27, 30, 58
Apple Mouse 72
Apple Remote 16, 32, 35
Apple Wireless Keyboard 27,
28, 56
applications
Disk Utility 52
Force Quit 47
iLife 35
Mac App Store 54, 55
Mac OS X Utilities 50
Migration Assistant 53
assistants
Network Setup Assistant 58
audio in/optical digital audio in
port 23
B
batteries
Apple Remote 33
disposal 79
wireless keyboard 57
wireless mouse 58
Bluetooth technology
overview 25
brightness keys 27
built-in
FaceTime HD camera 21
microphone 21
speakers 21
button, power 16
C
cable modem 11
camera
FaceTime HD 21
carrying your computer 70
chair 74
changing
System Preferences 15
the desktop 15
cleaning
the display 71
the mouse 72
your iMac 71
computer. See iMac
computer disposal 78
connecting
an Ethernet cable 11
a USB keyboard 12
a USB mouse 12
cable modem 11
dial-up modem 11
DSL modem 11
FireWire devices 23
headphones 23
to a network 11
USB devices 23
controls
brightness 27
eject CD or DVD 27
media 27
volume 27
D
data transfer
FireWire 23
Thunderbolt 23
USB 2.0 23
date and time settings 50
desktop, customizing 15
dial-up connection 11
DIMMs. See memory
discs, supported types 71
Disk Utility 52
display
cleaning 71
ergonomics 73
Dock 34
downloading software 62
DSL modem 11Looking for Something? 83
E
ejecting a disc 50
environment 74
ergonomics 72
Ethernet 11
Ethernet port 23
external USB modem 11, 23, 78
F
F1 to F12 function keys 27
FaceTime 21
FireWire
connections 35
port 23
flashing question mark 48
Force Quit, an application 47
function keys 27
H
hand positions 72
headphone port 23
Help Center 8, 15, 63
I
iLife applications 35
iMac
back view 24
cleaning 71
features 20
front view 20
other components 24
ports 22
putting to sleep 16
setting up 10
shutting down 17
turning on 13
indicator light
keyboard 28
mouse 30
infrared receiver 21
Internet
connecting 11
connection problems 58
IP
address sharing 61
masquerading 61
K
keyboard
about 27
ergonomics 72
features 26
indicator light 28
pairing 29
setup 12
using 29
wireless 12
keys
brightness 27
Launchpad 27
media 27
Media Eject 27
Mission Control 27
volume 27
L
Launchpad key 27
M
Mac App Store 55
Mac OS X
website 34
Mac OS X Utilities
application 51
Magic Mouse 27, 30, 58
Media Eject Key 27
media keys 27
memory
access door 25, 40
how much is installed 44
installing 39
microphone 21
Mission Control key 27
modem
cable 23
DSL 23
external USB 11, 23, 78
mouse
cleaning 72
features 27
indicator light 30
pairing 31
setting up 12
using 31
wireless 1284 Looking for Something?
N
network
address translation (NAT) 61
connecting to 11
connection problems 60
diagnostics 59
setup assistant 58
wireless 11
Network Setup Assistant 58
O
online resources 62
onscreen help 63
operating environment 70
optical digital audio 23
optical drive
about 21
safety 69
supported disc sizes 71
P
pairing
keyboard 29
mouse 31
remote 33
parameter RAM, resetting 49
ports
audio in 23
audio out 23
Ethernet 23
FireWire 800 23
headphone 23
overview 22
power 10, 25
Thunderbolt 23
USB 12, 23
power button 12, 25
power port 10, 25
power specifications 68
PPPoE connections 60
problems. See troubleshooting
Q
question mark, flashing 48
R
RAM. See memory
reinstalling Mac OS X 53
repairing a disk 52
replacing batteries 56, 58
resetting paramater RAM
(PRAM) 49
restoring information 53
restoring your computer 54
S
safety
important information 66
optical drive 69
screen brightness, setting 27
SD card slot 21
SDRAM. See memory
security slot 25
serial number 64
service and support 62, 63
setting up your iMac 10
shutting down
before installing memory 39
the computer 17
sleep 16
software
downloading 54, 55
Software Update 62
S/PDIF stereo 23
speakers 21, 23
specifications
operating environment 70
power 68
storing your iMac 71
SuperDrive
about 21
supported disc sizes 71
support and service 62, 63
System Preferences
customizing the desktop 15
Energy Saver 16
Startup Disk 48
T
Thunderbolt 23
troubleshooting
AppleCare 63
Apple Hardware Test 55
computer freezes during
startup 48
computer won’t respond 47Looking for Something? 85
computer won’t turn on 49
date and time settings 50
ejecting a disc 50
force an application to
quit 47
Internet connection 58
PPPoE connections 60
resetting PRAM 49
service and support 62
using Help Center 63
turning on your iMac 13
typing position 72
U
updating software 62
USB
connections 35
keyboard, connecting 12
modem, connecting 11,
23, 78
mouse, connecting 12
ports 23
V
Volume keys 27
W
waking iMac from sleep 16
wireless
802.11n Wi-Fi 25
Bluetooth technology 25
keyboard 12, 29
mouse 12
networking 11K Apple Inc.
© 2011 Apple Inc. All rights reserved.
Under the copyright laws, this manual may not be copied, in whole
or in part, without the written consent of Apple.
Every effort has been made to ensure that the information in
this manual is accurate. Apple is not responsible for printing or
clerical errors.
Apple
1 Infinite Loop
Cupertino, CA 95014
408-996-1010
www.apple.com
The Apple logo is a trademark of Apple Inc., registered in the U.S.
and other countries. Use of the “keyboard”Apple logo (OptionShift-K) for commercial purposes without the prior written consent
of Apple may constitute trademark infringement and unfair
competition in violation of federal and state laws.
Apple, the Apple logo, Apple TV, AirPort, FaceTime, Finder, FireWire,
GarageBand, iChat, iLife, iMac, iMovie, iPhone, iPhoto, iPod, iPod
touch, iTunes, Keynote, Mac, Mac OS, Photo Booth, QuickTime,
Safari, SuperDrive, Time Capsule, and Time Machine are trademarks
of Apple Inc., registered in the U.S. and other countries.
The FireWire logo, iPad, and Multi-Touch are trademarks of
Apple Inc.
Apple, AppleCare, Apple Store, and iTunes Store are service marks
of Apple Inc., registered in the U.S. and other countries.
App Store is a service mark of Apple Inc.
ENERGY STAR
®
is a U.S. registered trademark.
The Bluetooth
®
word mark and logos are registered trademarks
owned by Bluetooth SIG, Inc. and any use of such marks by Apple
is under license.
Thunderbolt and the Thunderbolt logo are trademarks of Intel
Corporation in the United States and other countries.
Other company and product names mentioned herein may be
trademarks of their respective companies. Mention of third-party
products is for informational purposes only and constitutes
neither an endorsement nor a recommendation. Apple assumes
no responsibility with regard to the performance or use of these
products.
Manufactured under license from Dolby Laboratories.“Dolby,”
“Pro Logic,” and the double-D symbol are trademarks of Dolby
Laboratories. Confidential Unpublished Works, © 1992–1997 Dolby
Laboratories, Inc. All rights reserved.
Simultaneously published in the United States and Canada.
Nike + iPod SensorK Apple Inc.
© 2011 Apple Inc. All rights reserved.
Apple, the Apple logo, iPhone, iPod, iPod nano, iPod touch, and iTunes
are trademarks of Apple Inc., registered in the U.S. and other countries.
Shuffle is a trademark of Apple Inc. iTunes Store is a service mark of
Apple Inc., registered in the U.S. and other countries.
NIKE and the Swoosh Design are trademarks of NIKE, Inc. and its affiliates,
and are used under license. The Nike + iPod Sport Kit is covered by
one or more of U.S. patent numbers 6,018,705, 6,052,654, 6,493,652,
6,298,314, 6,611,789, 6,876,947, and 6,882,955, either alone or when used in
combination with a Nike + iPod enabled iPod media player or iPhone.
Polar Wearlink is a trademark of Polar, Inc.
Mention of third-party products is for informational purposes only and
constitutes neither an endorsement nor a recommendation. Apple
assumes no responsibility with regard to the performance or use of these
products. All understandings, agreements, or warranties, if any, take place
directly between the vendors and the prospective users. Every effort has
been made to ensure that the information in this manual is accurate.
Apple is not responsible for printing or clerical errors.Contents
3
4 Welcome to Nike + iPod
4 Your Personal Workout Assistant
5 Quick Start
13 Using Nike + iPod
13 Calibrating Nike + iPod
16 Setting the Unit of Distance
16 Entering Your Weight
16 Locking Your Device During a Workout
17 Getting Spoken Feedback
18 Using a PowerSong
19 Pausing a Workout
19 Receiving Calls During a Workout
20 Changing Music During a Workout
21 Sending Workouts to Nikeplus.com
Automatically
21 Reviewing Workouts on Your Device
23 Creating Custom Workout Shortcuts
24 Purchasing Nike+ Workouts
25 Linking a Nike + iPod Compatible Remote or
Heart Rate Monitor
27 Working Out with iPod nano (6th Generation)
and a Heart Rate Monitor
29 Linking to Another Sensor
30 Putting the Nike + iPod Sensor to Sleep
31 Important Safety Information
32 Learning More, Service, and Support4
Welcome to Nike + iPod
Your Personal Workout Assistant
Nike + iPod is a workout partner and coach all in one.
Select the type of workout you want—open-ended,
distance, time, or calorie-burning—choose music
to keep you motivated, and then keep track of your
progress every step of the way with spoken and onscreen
feedback. Upload your workout data to nikeplus.com,
where you can set goals and monitor your improvement
from workout to workout. Join the world’s largest online
running community, participating in challenges with
runners from across the globe.
Nike + iPod is supported by iPhone (3GS or later), all
iPod nano models
1
, and iPod touch (2nd generation
or later).
iPod nano
(all models)
iPod touch
(2nd generation or later)
iPhone 3GS
or later
1
For iPod nano (6th generation), the Nike + iPod Sensor
is optional and only required for workouts using the
Polar Wearlink® + Heart Rate Transmitter for Nike+.5
Quick Start
Follow these instructions to get started using
Nike + iPod right away.
Step 1: Enable Nike + iPod on your device.
m iPod nano (5th generation or earlier): Attach the
Nike + iPod receiver to iPod nano. Nike + iPod appears
in the main menu.
m iPod nano (6th generation): Attach the Nike + iPod
receiver to iPod nano. Tap Fitness.
Note: iPod nano (6th generation) can optionally track
your workouts without using the Nike + iPod receiver
and sensor. For more information, see the iPod nano
User Guide that came with the device.
m iPhone and iPod touch: Choose Settings > Nike + iPod
and set it to On. A Nike + iPod icon appears on the
Home screen.
Note: iPhone 3GS or later and iPod touch have an
internal receiver; no external receiver is required.
Step 2: Make sure you have the latest iPod and
iTunes software.
1 Download and install the latest iTunes software to your
computer from www.apple.com/itunes.6
2 Connect the device to your computer, then select it in
the iTunes sidebar and click Summary.
3 If iTunes indicates that your iPod needs an update,
click Update and follow the onscreen instructions.
Step 3: Insert the Nike + iPod Sensor in your Nike+
ready shoe.
m Lift the insole of the left shoe, remove the foam insert
from the pocket underneath, and replace it with the
sensor, flat side up.
Sensor
You can leave the sensor in your shoe when you aren’t
working out, but if you plan to wear your shoes for a
long time without working out, replace the sensor with
the foam insert to save battery life.
The battery in the sensor is not replaceable or
rechargeable, and has a life of over 1000 hours of
active use. Battery life varies, depending on use and
other factors.7
Step 4: Choose a type of workout.
An open-ended workout
 iPod nano (5th generation or earlier):
Choose Nike + iPod > Nike + iPod > Basic.
 iPod nano (6th generation): Choose Fitness > Run > Basic.
 iPhone and iPod touch: Choose Nike + iPod > Basic.
A workout with a time goal
 iPod nano (5th generation or earlier):
Choose Nike + iPod > Nike + iPod > Time.
 iPod nano (6th generation): Choose Fitness > Run > Time.
 iPhone and iPod touch: Choose Nike + iPod > Time.
A workout with a distance goal
 iPod nano (5th generation or earlier):
Choose Nike + iPod > Nike + iPod > Distance.
 iPod nano (6th generation): Choose Fitness > Run >
Distance.
 iPhone and iPod touch: Choose Nike + iPod > Distance.
A workout with a calorie-burning goal
 iPod nano (5th generation or earlier):
Choose Nike + iPod > Settings > Weight and enter
your weight. Then press the Menu button and choose
Nike + iPod > Nike + iPod > Calorie.
 iPod nano (6th generation):
Choose Settings > Fitness > Weight and enter your
weight. Choose Fitness > Run > Calorie.
 iPhone and iPod touch: Choose Settings > Nike + iPod
> Weight and enter your weight. Then press the Home
button and choose Nike + iPod > Calorie.
Note: You need to enter your weight only the first time
you start a calorie-burning workout.8
Step 5: Choose music for your workout.
To play Do this
A Nike+ Workout mix Choose the mix
(see page 24).
The currently playing song Choose Now Playing.
A Genius mix Choose Genius Mixes
(iPod nano 6th generation).
Songs from a playlist Choose Playlists, then
choose a playlist.
A podcast Choose Podcast
(iPod nano 6th generation).
An audiobook Choose Audiobook
(iPod nano 6th generation).
Songs in random order Choose Shuffle Songs.
A radio station Choose Radio
(iPod nano 6th generation).
No music Choose None.
Step 6: Start your workout.
You next walk or run a few steps to activate your sensor.
When your device detects and links to the sensor, you’re
ready to start the workout.
m iPod nano (5th generation or earlier): Press the Center
button and begin walking or running.
m iPod nano (6th generation): Tap Start Workout and begin
walking or running.
m iPhone and iPod touch: Tap Play and begin walking or
running.9
Step 7: Monitor your progress.
Nike + iPod automatically displays your workout status
on the screen, similar to the following illustration.
(Depending on your device type, the screen may appear
slightly different.)
iPod nano
(6th generation)
iPhone 3GS or later
and iPod touch
Nike + iPod automatically gives you spoken feedback
on your progress during your workout (see “Getting
Spoken Feedback” on page 17). You can also get feedback
whenever you want it.10
To get spoken feedback manually:
m iPod nano (5th generation or earlier): Press the Center
button at any time during your workout.
m iPod nano (6th generation): Press the Sleep/Wake button
at any time during your workout.
m iPhone and iPod touch: Press the Home button at any
time during your workout.
Note: iPhone and iPod touch must be locked to get
spoken feedback manually (see “Getting Spoken
Feedback” on page 17).
Step 8: End your workout.
You can end your workout at any time. If you continue
working out after you reach your time, distance, or
calorie goal, your progress continues to be monitored.
To end your workout:
m iPod nano (5th generation or earlier): Press the Play/Pause
button (’) to pause your workout. Then press the Menu
button and choose End Workout.
m iPod nano (6th generation): Tap the screen to display
the Pause button, then tap Pause. Tap End Workout.
If the screen is off, press the Sleep/Wake button.
Note: To quickly pause or resume your workout on
an iPod nano (6th generation), double-click the
Sleep/Wake button.
m iPhone and iPod touch: Tap End Workout. If iPhone or
iPod is locked, press the Home button and tap Pause.
Then drag the slider and tap End Workout.11
Step 9: Track your progress at nikeplus.com.
At nikeplus.com you can track your progress over time,
view a record of all of your past workouts, set and
monitor goals, and compare your results with others.
You can even compete with other Nike + iPod users in
online workout challenges.
If you have an iPhone or iPod touch, you can send your
workout data wirelessly to the Nike website. If you have
an iPod nano, you can send your workout data from
your computer to nikeplus.com.
It’s recommended that you first create a nikeplus.com
account before you upload your workout data. Follow
the instructions on the nikeplus.com website to sign up
for a free account.
To send your workout data wirelessly to nikeplus.com
from your iPhone or iPod touch:
1 Make sure your device is connected to the Internet,
then choose Nike + iPod.
When you have a workout that hasn’t been synced with
your nikeplus.com account, a small red dot appears on
the History button.
2 Tap the History button to view your workouts.
3 Tap the “Send to Nike+” button to send your workout
data to nikeplus.com. You can do it later if you don’t
want to do it now.
4 Enter your email address and nikeplus.com account
password and then tap “Login to Nike+.”
After you log in, your workouts are sent to your
nikeplus.com account.12
If you don’t have a nikeplus.com account, tap “Join Nike+”
and follow the instructions for creating an account.
The nikeplus.com website opens with a graph
exhibiting your most recent workout.
5 Follow the onscreen instructions for accessing your
workouts.
To send your iPod nano workout data from your
computer to nikeplus.com:
1 Make sure your computer is connected to the Internet,
and then connect iPod nano to your computer.
2 Click Send in the dialog that asks if you want to send
your workout data to nikeplus.com. You can do it later
if you don’t want to do it now.
3 Click Visit in the dialog that asks if you want to go to
nikeplus.com.
The nikeplus.com website opens with a graph showing
your most recent workout.
4 Click Save Your Runs, then click Sign Me Up and follow
the onscreen instructions.13
Using Nike + iPod
Follow these instructions to get the most out of
Nike + iPod.
Calibrating Nike + iPod
The default calibration for Nike + iPod is accurate for
many users. You can improve the accuracy by calibrating
Nike + iPod to your natural running and walking
style. On iPod nano, you can perform a calibration
workout over a known distance, or use your last
completed workout and enter the distance travelled.
On iPhone or iPod touch, you can calibrate using your
latest completed workout for which you know the
distance traveled.
To calibrate Nike + iPod for running and walking using
iPod nano (5th generation or earlier):
1 Choose Nike + iPod > Settings > Sensor > Calibrate.
2 Choose Run or Walk and enter a distance.
For best results, use a distance of at least one mile.
The shortest calibration distance you can enter is one
quarter of a mile.
3 Press the Center button.
4 Run or walk the set distance at a steady, natural pace.
5 Press the Menu button and choose Done Calibrating.
A message lets you know if the calibration was
successful. If you want to calibrate for both running and
walking, repeat steps 1–5.
Note: Even after calibrating, the accuracy of the distance
measurements may vary depending on gait, running
surface, incline, and temperature.14
You can also calibrate iPod nano using the workout you
just finished. This is useful if you’ve traveled a known
distance that doesn’t match the summary distance
displayed on your device.
To calibrate iPod nano (5th generation or earlier) using
your latest completed workout:
m Choose End Workout, press and hold the Center button,
then choose Calibrate. Set the correct distance you
walked or ran, then press the Center button.
The device senses whether the workout was a walk or
run, and correctly uses the new calibration instead of
the existing one.
To calibrate Nike + iPod for running and walking using
iPod nano (6th generation):
1 Choose Settings > Fitness > Nike + iPod Sport Kit >
Sensor > Calibrate.
2 Choose Walk Calibration or Run Calibration, then select
a distance and tap Done.
For best results, use a distance of at least one mile.
The shortest calibration distance you can enter is one
quarter of a mile.
3 Choose music to accompany your calibration workout.
4 Run or walk the set distance at a steady, natural pace.
5 If the screen is off, press the Sleep/Wake button, tap the
screen to display the Pause button, then tap Stop.
A message lets you know if the calibration was
successful. If you want to calibrate for both running and
walking, repeat steps 1–5.15
Note: Even after calibrating, the accuracy of the distance
measurements may vary depending on gait, running
surface, incline, and temperature.
Using iPhone or iPod touch, you can calibrate
Nike + iPod using the workout you just finished. You
can only calibrate workouts that are a distance of a
quarter mile or more.
To calibrate iPhone or iPod touch using your latest
completed workout:
m Tap End Workout, then tap Calibrate. Set the correct
distance you ran or walked and tap Done.
The device updates with the new calibration to override
the previous one for a walking or running pace.
To reset Nike + iPod calibration to the default setting:
m iPod nano (5th generation or ealier): Choose
Nike + iPod > Settings > Sensor > Calibrate > Reset Walk
(or Reset Run).
m iPod nano (6th generation): Choose Settings > Fitness >
Nike + iPod Sport Kit > Sensor > Calibrate > Reset Walk
(or Reset Run) > Reset.
m iPhone and iPod touch: Choose Settings > Nike + iPod,
then tap Reset Calibration.16
Setting the Unit of Distance
You can set Nike + iPod to measure your workouts in
either miles or kilometers.
To set the unit of distance:
m iPod nano (5th generation or earlier): Choose
Nike + iPod > Settings, and set Distances to Miles
or Kilometers.
m iPod nano (6th generation): Choose Settings > Fitness >
Distances, then choose Miles or Kilometers.
m iPhone and iPod touch: Choose Settings > Nike + iPod >
Distances, then choose Miles or Kilometers.
Entering Your Weight
To enter your weight:
m iPod nano (5th generation or earlier): Choose
Nike + iPod > Settings > Weight, then enter your weight.
m iPod nano (6th generation): Choose Settings > Fitness >
Weight, then enter your weight.
m iPhone and iPod touch: Choose Settings > Nike + iPod >
Weight, then enter your weight.
For better accuracy in calculating calories burned,
update your weight if it changes.
Locking Your Device During a Workout
You can lock iPhone or iPod touch so that its controls
can’t be accidentally activated during a workout.
To lock iPhone or iPod touch:
m Press the Sleep/Wake button.
To unlock, press the Sleep/Wake button or the Home
button and drag the slider.17
Getting Spoken Feedback
As you work out, Nike + iPod periodically gives spoken
feedback on your status. You can choose a female or
male voice, or turn off feedback.
To set the voice type or turn spoken feedback off:
m iPod nano (5th generation or earlier): Choose
Nike + iPod > Settings, then set Spoken Feedback to
Male, Female, or Off.
m iPod nano (6th generation): Choose Settings > Fitness >
Spoken Feedback, then choose Male, Female, or Off.
m iPhone and iPod touch: Choose Settings > Nike + iPod >
Spoken Feedback, then choose Male, Female, or Off.
When spoken feedback is turned off, you can still get
spoken feedback manually.
To get spoken feedback manually:
m iPod nano (5th generation or earlier): Press the Center
button at any time during your workout.
m iPod nano (6th generation): Press the Sleep/Wake button
at any time during your workout.
m iPhone and iPod touch: Press the Home button while the
device is locked.
On iPod nano, spoken feedback is available in some
languages besides English. If you set iPod nano to one
of these languages and connect it to your computer
(which must be connected to the Internet), iTunes
prompts you to download feedback in that language.
 iPod nano (5th generation or earlier) can have only
one non-English version of spoken feedback at a time.
 iPhone, iPod touch, and iPod nano (6th generation)
automatically support all spoken feedback languages.18
Using a PowerSong
Choose a song that motivates you and make it your
PowerSong. You can switch quickly to your PowerSong
at any time during your workout.
To choose a PowerSong:
m iPod nano: Choose Nike + iPod > Settings > PowerSong,
then choose a song.
iPod nano (5th generation) can also use a playlist as a
PowerSong.
m iPod nano (6th generation): Choose Settings > Fitness >
PowerSong, then choose a song.
m iPhone and iPod touch: Choose Settings > Nike + iPod >
PowerSong, then choose a song.
To play your PowerSong:
m iPod nano (5th generation or earlier): Hold down the
Center button during a workout. After a short pause,
your PowerSong plays.
m iPod nano (6th generation): Press the Sleep/Wake button
to wake the screen, then tap the screen to display the
Pause button, then tap PowerSong on the workout
screen. When the screen is on, you can also place and
hold two fingers on the screen to start the PowerSong.
m iPhone and iPod touch: Tap PowerSong on the workout
screen. If iPhone or iPod touch is locked, press the Home
button, drag the slider to unlock, then tap PowerSong.19
Pausing a Workout
You can pause your workout, temporarily stopping
music and data collection, and resume the workout later
without losing any data.
To pause or resume a workout:
m iPod nano (5th generation or earlier): Press the Play/Pause
button (’).
m iPod nano (6th generation): Tap the screen to display the
Pause button. Tap Pause. Tap Resume to resume your
workout. If the iPod nano (6th generation) screen is off,
press the Sleep/Wake button to wake it.
m iPhone and iPod touch: Tap Pause. If the device is locked,
first press the Home button once. Tap Play to resume
your workout.
Receiving Calls During a Workout
You can use iPhone to answer calls during your workout.
When you receive a call, your workout is automatically
paused when you answer.
To answer a call:
m Tap Answer, or press the mic button if you’re wearing
the stereo headset. If iPhone is locked, drag the slider
to unlock it.
To silence a call:
m Press the Sleep/Wake button or either volume button.
You can still answer the call after silencing it, until it
goes to voicemail.20
To decline a call:
m Tap Decline, or hold down the mic button on the
headset for about two seconds and then release it.
Two low beeps confirm that the call was declined.
You can also press the Sleep/Wake button twice quickly
to decline a call. This silences the ringer but the music
doesn’t resume until the call has gone to voicemail;
the workout continues in the background.
To resume your workout after a call:
m Tap Play.
Changing Music During a Workout
You can change your music during a workout without
losing your workout data. Your workout is paused while
the music changes.
To change music during a workout:
1 iPod nano (5th generation or earlier): Press the Menu
button and choose Change Music. Your workout pauses.
iPod nano (6th generation): Tap the screen to display
the Pause button.Tap Pause, then tap Change Music.
If the iPod nano (6th generation) screen is off, press the
Sleep/Wake button to wake it.
iPhone and iPod touch: Tap Pause, then tap Change
Music. If the device is locked, first press the Home
button and drag the slider to unlock it.
2 iPod nano (5th generation or earlier): Choose new music.
Your workout resumes automatically.
iPhone, iPod touch, and iPod nano (6th generation):
Choose new music. 21
Sending Workouts to Nikeplus.com
Automatically
You can set iTunes to automatically send your workout
data to nikeplus.com over the Internet whenever you
connect your iPod nano to your computer.
To send workouts to nikeplus.com automatically:
1 Make sure your computer is connected to the Internet,
and then connect iPod nano to your computer.
2 Open iTunes on your computer or device, click the
Nike + iPod tab, then select “Automatically send workout
data to nikeplus.com.”
3 Click “Visit nikeplus.com” below the checkbox or, if you’ve
already set your workout to be sent automatically, click
Visit in the dialog that appears.
The nikeplus.com website opens with a graph showing
your most recent workout.
4 Click Save Your Runs and log in, or register if you haven’t
already done so.
See the nikeplus.com website for Nike’s privacy policy
and terms and conditions.
Reviewing Workouts on Your Device
iPod nano, iPhone, or iPod touch saves the date, time,
duration, distance, pace, and calories burned for up to
your last one thousand workouts.
To review recent workouts on your device:
m iPod nano (5th generation or earlier): Choose
Nike + iPod > History.
m iPod nano (6th generation): Choose Fitness > History at
the bottom of the screen.22
m iPhone and iPod touch: Choose Nike + iPod, then tap
History at the bottom of the screen.
iPod nano (5th generation or earlier) provides daily
totals of all your workouts: Nike + iPod workouts,
pedometer steps, and cardio workouts using
Nike + iPod compatible gym equipment.
To view workouts on iPod nano (5th generation
or earlier):
1 Choose Daily Totals from the History menu.
2 Choose a date and activity.
3 Rotate iPod nano (5th generation) to landscape
orientation to see a graph of that activity.
To delete a single workout session:
m iPod nano (5th generation or earlier): Choose Nike + iPod
> History. Choose a workout session, press and hold the
Center button, then choose Delete.
You cannot delete individual workouts on iPod nano
(6th generation).
m iPhone and iPod touch: Choose Nike + iPod and tap
History. Tap Edit, choose a workout session, then tap
Delete.
On iPhone, iPod touch, and iPod nano (6th generation),
you can delete all workout sessions from History by
tapping Clear at the top of the History screen.23
Creating Custom Workout Shortcuts
Custom workout shortcuts let you easily choose and
repeat a workout. iPod nano (4th generation or later)
automatically saves your completed workouts as
shortcuts. iPhone and iPod touch also let you create
custom workout shortcuts.
To create a custom workout shortcut on iPhone 3GS or
later and iPod touch:
1 Choose Nike + iPod, then tap My Workouts at the
bottom of the screen.
2 Tap Plus (+), then choose the type of workout and the
workout goal.
3 Choose music, enter a name for the workout, then
tap Save.
Note: You can create custom workout shortcuts only on
iPhone and iPod touch (2nd generation or later).
To delete a custom workout shortcut on iPhone 3GS
or later and iPod touch:
m Choose Nike + iPod, then tap My Workouts. Tap Edit,
choose a shortcut, then tap Delete.
To choose a custom workout shortcut:
m iPod nano (4th and 5th generation): Choose Nike + iPod,
then choose a shortcut. Shortcuts are named according
to the type of workout and music. They can’t be deleted.
m iPod nano (6th generation): Choose Fitness > Run, then
tap My Workouts. Choose a shortcut. Shortcuts are
named according to the type of workout and music.
They can’t be deleted.24
m iPhone and iPod touch: Choose Nike + iPod, then tap
My Workouts. Shortcuts are listed by the name you
specified when you created the workout.
Your most recent custom workout shortcut appears at
the top of the list.
Purchasing Nike+ Workouts
You can purchase and download Nike+ Workouts that
feature continuous music mixed with professional
coaching. When you purchase a Nike+ Workout, you get
a single workout track with music and voiceover, and
you also get all the individual songs in the mix. Choose
mixes for your level and style of workout.
To purchase a Nike+ Workout:
1 Open iTunes and click iTunes Store on the left side
of the window, then type “Nike Sport Music” in the
iTunes search field.
2 Click the Buy button next to the Nike+ Workout of
your choice.
3 Follow the onscreen instructions to complete the
purchase. The download begins automatically.
4 Connect the device to your computer and load the
workout onto the device.
Note: The iTunes Store is available only to people age 13
or older, in the U.S. and many other countries; for a list
of countries, go to www.apple.com/itunes/download.
Terms apply. You must have Internet access (fees may
apply) to use the iTunes Store.25
Linking a Nike + iPod Compatible Remote or
Heart Rate Monitor
Nike + iPod compatible devices are sold separately from
the Nike + iPod Sport Kit and the Nike + iPod Sensor.
You can use a compatible remote to control Nike + iPod
wirelessly while you work out.
iPod nano (5th generation or later) also supports
Nike + iPod compatible heart rate monitors.
Note: You must have the iPod + Nike receiver attached
to your iPod nano (6th generation) to use a heart rate
monitor or remote.
Before using one of these devices for the first time,
you must link it to your iPod nano receiver, iPhone, or
iPod touch.
To link to a Nike + iPod compatible remote
(sold separately):
m iPod nano (5th generation or earlier): Connect your
Nike + iPod receiver to iPod nano, choose Nike + iPod >
Settings > Sensor > Link, then follow the onscreen
instructions.
m iPod nano (6th generation): Choose Settings > Fitness >
Nike + iPod Sport Kit > Remote. Turn on the Remote
option and tap Link.
m iPhone and iPod touch: Choose Settings > Nike + iPod >
Remote, then follow the onscreen instructions.26
To link to a Nike + iPod compatible heart rate monitor
(sold separately):
m iPod nano (5th generation or earlier): Connect your
Nike + iPod receiver to iPod nano, choose Nike + iPod >
Settings > Heart Rate Monitor > Link, then follow the
onscreen instructions.
m iPod nano (6th generation): Choose Settings > Fitness >
Nike + iPod Sport Kit > Heart Rate Monitor > Link, then
follow the onscreen instructions.
To unlink a device:
m iPod nano (5th generation or earlier): Choose
Nike + iPod > Settings > Remote (or Heart Rate Monitor) >
Unlink, then follow the onscreen instructions.
m iPod nano (6th generation): Choose Settings >
Nike + iPod Sport Kit > Remote (or Heart Rate Monitor),
then tap Unlink.
m iPhone, and iPod touch: Choose Settings > Nike + iPod >
Remote (or Heart Rate Monitor), then tap Unlink.
You can turn the functions of a Nike+ compatible
remote on or off without unlinking the device.
To turn remote functionality on or off:
m iPod nano (5th generation or earlier): Choose
Nike + iPod > Settings > Remote, then set Remote to
On or Off.
m iPod nano (6th generation): Choose Settings > Fitness >
Nike + iPod Sport Kit > Remote, then set Remote to
On or Off.
m iPhone and iPod touch: Choose Settings > Nike + iPod >
Remote, then link or unlink the remote.27
Working Out with iPod nano (6th Generation)
and a Heart Rate Monitor
If you have iPod nano (6th generation) and a
compatible Nike + iPod heart rate monitor (purchased
separately), iPod nano can record and display your heart
rate as you work out. You can also specify a range or
“zone” of the maximum and minimum heart rates that
you want to maintain during a workout and track how
well you maintain your heart rate within that zone
as you exercise. As you work out, iPod nano displays
your current heart rate and an upward- or downwardpointing arrow appears when you need to increase or
decrease your activity. You can use a heart rate monitor
while doing any of the standard workouts.
You can also monitor your heart rate as you participate
in activities besides running or walking. For example,
you can use iPod nano and a heart rate monitor as
you participate in sports activities such as basketball,
aerobics, circuit training, golf, hiking, soccer, and more.
When your workout is done, you can transfer your heart
rate information to your nikeplus.com account, where
you can review it.
As you set up a workout, you can set a zone of
maximum and minimum heart rates that you want to
maintain when you select a workout. You must first turn
on the zone workout feature.
To turn zone workouts on or off:
m Tap Settings > Fitness > Nike + iPod Sport Kit, then tap
the On/Off button in Zone Workout.28
When you turn on zone workouts and select a workout,
options appear for setting a heart rate zone. As you
work out, heart rate information is recorded and
displayed during any of the workout types.
iPod nano (6th generation) also provides a heart rate
workout. To perform a heart rate workout, you specify
the heart rate zone you want to maintain, choose the
activity type that you’ll be doing, and then enjoy a good
workout. All your heart rate information is recorded
automatically. When you do a heart rate workout, you
don’t need a sensor in your shoe to record motion.
To start a heart rate workout:
1 Tap Fitness > Run > Heart Rate.
2 Set the heart rate zone you want.
3 Choose an activity and tap Done.
4 Choose the workout music you want.
5 Tap Start Workout and begin your workout.
6 When done, press the Sleep/Wake button to wake the
screen and tap the screen to display the Pause button.
Rap Pause, then tap End Workout to finish your heart
rate workout.
Once you complete a heart rate workout, you can
transfer the information to your nikeplus.com account
just as you can with your other workouts. 29
Linking to Another Sensor
Once your device links to a specific sensor, it’s set to
link with that sensor only. If you use a different sensor,
you must set the device to link to the other sensor.
You may want to do this, for example, if there’s more
than one person in your family with a sensor and Nike+
ready shoes.
To link to another sensor:
1 iPod nano: Connect the receiver to iPod nano.
2 Put on the shoes with the new sensor, and make sure
there’s no other Nike + iPod Sensor nearby.
Walk around to activate the sensor so that your receiver
can detect it.
3 Link the sensor to your device:
 iPod nano (5th generation or earlier): Choose
Nike + iPod > Settings > Sensor > Link, then follow
the onscreen instructions. A message indicates iPod
is now linked to the new sensor.
 iPod nano (6th generation): Choose Settings >
Fitness > Nike + iPod Sport Kit > Sensor, tap Link,
then tap the screen while walking or running to
relink the device to the different sensor.
 iPhone and iPod touch: Choose Settings >
Nike + iPod > Sensor, tap Link New, then follow the
onscreen instructions.
Note: If you link to a previously linked sensor,
Nike + iPod detects your calibration settings. You don’t
need to recalibrate.30
If you connect an iPod receiver to a different iPod and
use it with the same sensor, you don’t need to relink
or recalibrate. The receiver stores your settings, your
workout history, and your workout shortcuts. You don’t
need to relink or recalibrate.
Putting the Nike + iPod Sensor to Sleep
The sensor is awake and on by default. If you want to
store the sensor for a long period of time or stop it from
transmitting, you can put it to sleep.
Important: To comply with applicable government
regulations, put the sensor to sleep before taking it on
an aircraft.
To put the sensor to sleep:
m Use a pen or a paper clip to hold down the Sleep/Wake
button for three seconds.
Sleep/Wake button
To wake the sensor:
m Use a pen or a paper clip to press the Sleep/Wake button.31
Important Safety Information
WARNING: Failure to follow these safety instructions
could result in injury or damage.
Exercising Before starting any exercise program, you
should have a complete physical examination by your
physician. Do a warmup or stretching exercise before
beginning any workout. Be careful and attentive while
exercising. Slow down, if necessary, before adjusting
your device while running. Stop exercising immediately
if you feel pain, or feel faint, dizzy, exhausted, or short
of breath. By exercising, you assume the risks inherent
in physical exercise, including any injury that may result
from such activity.
Do not use the receiver, iPhone, or iPod in or near water
or wet locations.
Choking hazard The receiver and sensor are potential
choking hazards. Keep them away from children under
three years of age.
Avoid hearing damage Permanent hearing loss may
occur if earphones are used at high volume. Set the
volume to a safe level. You can adapt over time to a
higher volume of sound that may sound normal but can
be damaging to your hearing. If you experience ringing
in your ears or muffled speech, stop listening and have
your hearing checked. The louder the volume, the less
time is required before your hearing could be affected.
Hearing experts suggest that to protect your hearing:32
 Limit the amount of time you use the earphones at
high volume.
 Avoid turning up the volume to block out noisy
surroundings.
 Turn down the volume if you can’t hear people
speaking near you.
Disassembling the sensor Do not attempt to open
the sensor, disassemble it, or remove the battery.
No user-serviceable parts are inside.
Learning More, Service, and Support
Answers to frequently asked questions about Nike + iPod
Go to www.apple.com/support/nikeplus.
Service and support for the Nike + iPod Sensor and
Receiver
Go to www.apple.com/support/nikeplus.
Service and support for Nike+ ready shoes or the
nikeplus.com website
Go to www.nikeplus.com.
Information about using iTunes
Open iTunes and choose Help > iTunes Help.
Information about using iPod nano or iPod touch
Go to www.apple.com/support/ipod.
Information about using iPhone
Go to www.apple.com/support/iphone.33
Regulatory Compliance Information
FCC Compliance Statement
This device complies with part 15 of the FCC rules. Operation is subject
to the following two conditions: (1) This device may not cause harmful
interference, and (2) this device must accept any interference received,
including interference that may cause undesired operation. See
instructions if interference to radio or television reception is suspected.
Radio and Television Interference
This computer equipment generates, uses, and can radiate radiofrequency energy. If it is not installed and used properly—that is, in strict
accordance with Apple’s instructions—it may cause interference with
radio and television reception.
This equipment has been tested and found to comply with the limits
for a Class B digital device in accordance with the specifications in Part
15 of FCC rules. These specifications are designed to provide reasonable
protection against such interference in a residential installation. However,
there is no guarantee that interference will not occur in a particular
installation.
You can determine whether your computer system is causing
interference by turning it off. If the interference stops, it was probably
caused by the computer or one of the peripheral devices.
If your computer system does cause interference to radio or television
reception, try to correct the interference by using one or more of the
following measures:
• Turn the television or radio antenna until the interference stops.
• Move the computer to one side or the other of the television or radio.
• Move the computer farther away from the television or radio.
• Plug the computer into an outlet that is on a different circuit from
the television or radio. (That is, make certain the computer and
the television or radio are on circuits controlled by different circuit
breakers or fuses.)
If necessary, consult an Apple Authorized Service Provider or Apple. See
the service and support information that came with your Apple product.
Or, consult an experienced radio/television technician for additional
suggestions.
Important: Changes or modifications to this product not authorized by
Apple Inc. could void the EMC compliance and negate your authority to
operate the product. 34
This product was tested for EMC compliance under conditions that
included the use of Apple peripheral devices and Apple shielded cables
and connectors between system components. It is important that
you use Apple peripheral devices and shielded cables and connectors
between system components to reduce the possibility of causing
interference to radios, television sets, and other electronic devices. You
can obtain Apple peripheral devices and the proper shielded cables
and connectors through an Apple Authorized Reseller. For non-Apple
peripheral devices, contact the manufacturer or reseller for assistance.
Responsible party (contact for FCC matters only):
Apple Inc. Corporate Compliance
1 Infinite Loop, MS 26-A
Cupertino, CA 95014
Wireless Information
FCC Wireless Compliance for the Nike + iPod Sensor. The antenna used
with this transmitter must not be colocated or operated in conjunction
with any other antenna or transmitter subject to the conditions of the
FCC Grant.
Canadian Compliance Statement
This device complies with Industry Canada license-exempt RSS
standard(s). Operation is subject to the following two conditions: (1) this
device may not cause interference, and (2) this device must accept any
interference, including interference that may cause undesired operation
of the device.
Cet appareil est conforme aux normes CNR exemptes de licence
d’Industrie Canada. Le fonctionnement est soumis aux deux conditions
suivantes : (1) cet appareil ne doit pas provoquer d’interférences et (2) cet
appareil doit accepter toute interférence, y compris celles susceptibles de
provoquer un fonctionnement non souhaité de l’appareil.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B, RSS 200 specifications. Cet
appareil numérique de la classe B est conforme
à la norme NMB-003 RSS 210 du Canada.
European Wireless EU Declaration of Conformity
This wireless device complies with the specifications EN 300 328, EN
301-489, EN 50371, and EN 60950 following the provisions of the R&TTE
Directive.35
European Wireless EU Declaration of Conformity
This wireless device complies with the specifications EN 300 328, EN
301-489, EN 50371, and EN 60950 following the provisions of the R&TTE
Directive.
European Community
Complies with European Directives 72/23/EEC, 89/336/EEC, and 99/5/EEC.
Exposure to Radio Frequency Energy
The radiated output power of the included devices is far below the FCC
radio frequency exposure limits.
Disposal and Recycling Information
The Nike + iPod Sensor contains a battery. Dispose of your Nike + iPod
Sensor according to local environmental laws and guidelines. When
discarding shoes, remove the Nike + iPod Sensor and dispose of it
properly.
For information about Apple’s recycling program, go to
www.apple.com/recycling.36
2011
Türkiye
EEE yönetmeligine (Elektrikli ve Elektronik Esyalarda Bazi Zararli
Maddelerin Kullaniminin Sinirlandirilmasina Dair Yönetmelik) uygundur.
Brasil: Informações sobre descarte e reciclagem
O símbolo acima indica que este produto e/ou sua bateria não devem ser
descartadas no lixo doméstico. Quando decidir descartar este produto e/
ou sua bateria, faça-o de acordo com as leis e diretrizes ambientais locais. 37
Para informações sobre o programa de reciclagem da Apple, pontos de
coleta e telefone de informações, visite www.apple.com/br/environment.
European Union: Disposal Information
The symbol above means that according to local laws and regulations
your product should be disposed of separately from household waste.
When this product reaches its end of life, take it to a collection point
designated by local authorities. Some collection points accept products
for free. The separate collection and recycling of your product at the
time of disposal will help conserve natural resources and ensure that it is
recycled in a manner that protects human health and the environment.
Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den Hausmüll
werfen. Entsorgen Sie dieses Gerät am Ende seines Lebenszyklus
entsprechend der maßgeblichen gesetzlichen Regelungen.
Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de
chemokar of in een speciale batterijcontainer voor klein chemisch afval
(kca) worden gedeponeerd.
Taiwan Battery Statement
Chinese Battery Statement
Apple and the Environment
At Apple, we recognize our responsibility to minimize the environmental
impact of our operations and products.
For more information, go to www.apple.com/environment.www.apple.com/ipod/nike
www.apple.com/support/nikeplus
034-6209-A
Printed in XXXX
AirPort Extreme
Guide de configuration3
Table des matières
5 Premiers contacts
7 À propos de l’AirPort Extreme
8 À propos du logiciel AirPort
9 Ce qu’il vous faut pour commencer
11 Voyants d’état de l’AirPort Extreme
13 Caractéristiques de l’AirPort Extreme
14 Utilisation de l’AirPort Extreme avec un fournisseur d’accès Internet haut débit
16 Utilisation de l’AirPort Extreme pour partager une imprimante USB
18 Utilisation de l’AirPort Extreme pour partager des disques durs USB
21 Configuration de l’Airport Extreme
22 Utilisation d’Utilitaire AirPort
23 Création d’un nouveau réseau sans fil
23 Configuration et partage de l’accès à Internet
25 Réglage des options avancées
26 Autorisation d’accès des clients sans fil à votre réseau4
27 Astuces et dépannage
27 Si vous ne pouvez pas vous connecter à Internet
27 Si vous avez oublié votre mot de passe d’accès au réseau ou à la borne d’accès
29 Si votre AirPort Extreme ne répond pas
30 Si le voyant d’état orange de votre AirPort Extreme se met à clignoter
31 Si votre imprimante ne répond pas
32 Mise à jour du logiciel AirPort
32 Comment placer l’AirPort Extreme
33 Éléments pouvant provoquer des interférences avec AirPort
35 En savoir plus, service après-vente et assistance
37 Caractéristiques et consignes de sécurité de l’AirPort Extreme
40 Regulatory Compliance Information1
5
Premiers contacts
Nous vous remercions d’avoir acheté une borne d’accès AirPort
Extreme double bande simultanée. Commencez par lire ce guide.
AirPort Extreme apporte une mise en réseau sans fil 802.11n double bande simultanée.
Au moment de configurer votre borne d’accès AirPort Extreme, celle-ci crée deux
réseaux Wi-Fi à haut débit :
 un réseau 2,4 GHz pour les appareils 802.11b, 802.11g et 802.11n, tels que les iPhone,
les iPod touch et les anciens ordinateurs ;
 un réseau 5 GHz pour les appareils 802.11n et 802.11a, tels que les ordinateurs récents,
les iPad et les Apple TV.
Les appareils sans fil accèdent au réseau qui leur assure les meilleures performances
et une compatibilité optimale, et l’AirPort Extreme partage votre connexion Internet à
haut débit entre les ordinateurs et les appareils de votre réseau.
Avec votre AirPort Extreme, vous pouvez :
 créer un réseau domestique sans fil protégé par un mot de passe, vous connecter
à Internet et partager la connexion avec d’autres ordinateurs et appareils Wi-Fi tels
que l’iPad, l’iPhone, l’iPod touch et l’Apple TV ; partager également des fichiers entre
ordinateurs connectés au réseau ;
 créer un réseau invité avec ou sans protection par mot de passe, afin de permettre
un simple accès à Internet à des périphériques sans fil, tels que des ordinateurs, un
iPhone, un iPod touch et l’Apple TV ;6 Chapitre 1 Premiers contacts
 connecter votre AirPort Extreme à votre réseau Ethernet ; les ordinateurs Mac,
Windows XP, Windows Vista ou Windows 7 sans fil peuvent alors accéder à un réseau
complet sans connexion câblée ;
 brancher un périphérique USB pris en charge, tel une imprimante ou un scanneur, sur
votre AirPort Extreme. Tous les ordinateurs compatibles accédant au réseau AirPort,
que ce soit avec ou sans fil, peuvent alors accéder à l’appareil ;
 brancher un disque dur USB pris en charge à votre AirPort Extreme. Tous les
ordinateurs compatibles accédant au réseau AirPort, que ce soit avec ou sans fil,
peuvent accéder aux données situées sur le disque dur ;
 brancher un concentrateur USB à votre AirPort Extreme avant de connecter
plusieurs périphériques USB tels que des imprimantes ou des disques durs. Tous les
ordinateurs du réseau ont accès à ces périphériques.
Important : Utiliser Utilitaire AirPort pour configurer votre AirPort Extreme à deux
bandes simultanées. Les versions antérieures de l’Assistant réglages AirPort et
d’Utilitaire Admin AirPort ne sont pas compatibles avec cette borne d’accès.
Utilitaire AirPort est situé dans le dossier /Applications/Utilitaires/ sur un ordinateur
fonctionnant sous Mac OS X, ou dans Démarrer > Tous les programmes > AirPort sur un
ordinateur fonctionnant sous Windows. Si Utilitaire AirPort n’est pas installé sur votre
ordinateur, vous pouvez le télécharger à la page www.apple.com/fr/support/airport.
Apple met régulièrement à jour le logiciel AirPort. Il vous est recommandé de tenir
votre logiciel à jour pour garder votre AirPort Extreme à jour.
Remarque : Pour télécharger une copie de ce guide de configuration dans votre langue,
ouvrez Utilitaire AirPort et choisissez Aide > Service et assistance, puis cliquez sur Manuels.Chapitre 1 Premiers contacts 7
À propos de l’AirPort Extreme
L’AirPort Extreme possède six ports situés à l’arrière :
 un port WAN Gigabit Ethernet 10/100/1000 Base-T (<) qui sert à brancher un modem
câble ou DSL ou à se connecter à un réseau Ethernet existant ;
 trois ports LAN Gigabit Ethernet 10/100/1000 Base-T (G) qui servent à brancher des
périphériques Ethernet, par exemple des imprimantes ou des ordinateurs, ou à se
connecter à un réseau Ethernet ;
 un port USB (d) permettant de brancher une imprimante USB, un disque dur ou un
concentrateur pour périphériques compatibles ;
 un port d’alimentation pour brancher l’adaptateur secteur à une source de courant.
Voyant d’état Port WAN Internet
Adaptateur CA
Port d’alimentation Port USB
Ports Ethernet
Bouton de
réinitialisation
Logement
de sécurité8 Chapitre 1 Premiers contacts
Un bouton de réinitialisation, se trouvant à côté des ports, sert à dépanner votre AirPort
Extreme. Le voyant d’état situé à l’avant de l’AirPort Extreme indique son état.
À propos du logiciel AirPort
Installez le logiciel Utilitaire AirPort et suivez les instructions des pages suivantes pour
configurer votre AirPort Extreme et votre réseau sans fil AirPort.
Remarque : Vous devez passer par Utilitaire AirPort pour configurer la borne d’accès.
La borne d’accès AirPort Extreme double bande simultanée est incompatible avec les
versions précédentes du logiciel AirPort.
Utilitaire AirPort
Faites appel à Utilitaire AirPort pour configurer votre AirPort Extreme afin de mettre
en place un réseau sans fil, pour vous connecter à Internet et pour partager des
imprimantes ou des disques durs USB compatibles. Vous avez également la possibilité de
connecter votre AirPort Extreme à un réseau sans fil AirPort Extreme existant.
Utilitaire AirPort est également un outil sophistiqué permettant de configurer et de
gérer les bornes d’accès Time Capsule, AirPort Extreme et AirPort Express. Utilisez-le pour
définir manuellement les réglages de réseau, de routage et de sécurité, ainsi que d’autres
options avancées.
Z Menu d’état AirPort dans la barre des menus
Le menu d’état AirPort vous permet de passer instantanément d’un réseau AirPort à
l’autre, de contrôler la qualité du signal du réseau sélectionné, de mettre en place un
réseau « ordinateur à ordinateur » et de mettre sous tension et d’éteindre l’AirPort. Le
menu d’état est disponible sur les ordinateurs utilisant Mac OS X.Chapitre 1 Premiers contacts 9
Ce qu’il vous faut pour commencer
Pour utiliser l’AirPort Extreme, vous devez disposer d’un ordinateur pouvant
communiquer sans fil et conforme aux normes 802.11a, 802.11b, 802.11g ou 802.11n de
l’IEEE. Pour pouvoir configurer l’AirPort Extreme, votre ordinateur doit respecter la
configuration requise ci-après.
Pour configurer votre via un Mac, vous devez disposer des éléments suivants :
 un ordinateur Macintosh doté d’une carte AirPort ou AirPort Extreme permettant de
configurer la borne sans fil, ou un ordinateur Macintosh auquel une borne d’accès
AirPort Extreme est branchée par le biais d’un câble Ethernet pour configurer celle-ci
via Ethernet ;
 Mac OS X v 10.5.7 ou ultérieur ;
 Utilitaire AirPort 5.5.3 ou ultérieur.
Pour configurer votre AirPort Extreme via un Mac, vous devez disposer des éléments
suivants :
 un ordinateur PC doté d’une vitesse de processeur de 300 MHz ou supérieure
et d’une carte sans fil 802.11a, 802.11b, 802.11g, ou 802.11n compatible pour une
configuration sans fil, ou un ordinateur PC connecté à une borne d’accès AirPort
Extreme avec un câble Ethernet pour une configuration à travers Ethernet ;
 Windows XP Édition Familiale ou Professionnel (Service Pack 3 installé) ou Windows
Vista (Service Pack 1 installé) ;
 Utilitaire AirPort 5.5.3 ou ultérieur.10 Chapitre 1 Premiers contacts
Branchement de votre AirPort Extreme
Avant de brancher votre AirPort Extreme, connectez d’abord les câbles qui conviennent
aux ports que vous souhaitez utiliser :
 branchez le câble Ethernet connecté à votre modem DSL ou câble (en cas de
connexion à Internet) sur le port Ethernet WAN (<) ;
 branchez un câble USB connecté au port USB (d) de l’AirPort Extreme sur une
imprimante USB compatible (si vous imprimez sur une imprimante USB), sur un
disque dur ou sur un concentrateur ;
 branchez un câble Ethernet d’un périphérique Ethernetsur un des ports LAN Ethernet (G).
Une fois que vous avez connecté les câbles des périphériques que vous souhaitez
utiliser, branchez l’adaptateur secteur sur le port secteur puis l’AirPort Extreme sur une
prise électrique. Il n’y a pas d’interrupteur de mise sous tension.
Port d’alimentation Voyant d’activité
Ethernet
Adaptateur CAChapitre 1 Premiers contacts 11
Important : Utilisez uniquement l’adaptateur secteur fourni avec votre AirPort Extreme.
Lorsque vous branchez l’adaptateur secteur de votre AirPort Extreme sur une prise
électrique, le voyant d’état clignote en vert pendant une seconde puis en orange
pendant le processus de démarrage. Une fois opérationnelle, le voyant d’état clignote
en orange jusqu’à ce que les bons réglages aient été mis à jour sur l’AirPort Extreme.
Le voyant d’état passe au vert et cesse de clignoter une fois votre AirPort Extreme
correctement configurée et connectée à Internet ou à un réseau.
Lorsque des câbles Ethernet sont branchés sur les ports Ethernet, les voyants situés
au-dessus de ces derniers sont verts et ne clignotent pas.
Voyants d’état de l’AirPort Extreme
Le tableau suivant répertorie les divers comportements des voyants d’état de AirPort
Extreme et donne leur signification.
Voyant État/Description
Éteint L’AirPort Extreme est débranchée.
Voyant vert clignotant L’AirPort Extreme est en cours de démarrage. Le voyant clignote
pendant une seconde.
Vert fixe Votre AirPort Extreme est allumée et fonctionne normalement. Si
vous sélectionnez « Cignotement en cas d’activité » dans le menu
local Voyant d’état (accessible depuis Utilitaire AirPort, dans la
sous-fenêtre de la borne d’accès des réglages AirPort), le voyant
d’état vert clignote pour indiquer que l’activité est normale.12 Chapitre 1 Premiers contacts
Voyant État/Description
Orange clignotant Votre AirPort Extreme ne peut pas établir de connexion avec le
réseau ou Internet ou bien elle rencontre un problème. Assurezvous d’avoir installé Utilitaire AirPort et utilisez-le pour obtenir
des informations sur le clignotement orange du voyant d’état.
Voir « Si le voyant d’état orange de votre AirPort Extreme se met
à clignoter » à la page 30.
Orange fixe Votre AirPort Extreme n’a pas terminé sa séquence de démarrage.
Orange et vert clignotant Il peut y avoir un problème pour démarrer. Votre AirPort
Extreme va redémarrer et essayer à nouveau.
Bleu fixe La borne d’accès est prête à autoriser l’accès au réseau aux
clients sans fil. Voir « Autorisation d’accès des clients sans fil à
votre réseau » à la page 26.
Étape suivante
Après avoir branché votre AirPort Extreme, utilisez Utilitaire AirPort pour la configurer
afin qu’elle puisse être compatible avec votre connexion Internet, une imprimante USB,
un disque dur ou un réseau existant.2
13
Caractéristiques de l’AirPort Extreme
Ce chapitre vous explique les différentes manières d’utiliser
l’AirPort Extreme.
Ce chapitre illustre à l’aide d’exemples les différents types de réseaux configurables à
l’aide de votre AirPort Extreme. Il propose des graphiques et détaille les étapes à suivre
pour mettre rapidement en place votre réseau AirPort Extreme.
Consultez le chapitre 3, « Configuration de l’Airport Extreme » à la page 21 pour en savoir
plus sur l’utilisation d’Utilitaire AirPort en vue de configurer votre réseau.
Consultez le document « Réseaux AirPort Apple » pour obtenir des informations
détaillées concernant les réseaux AirPort et la borne d’accès AirPort Extreme. Le
document est disponible à l’adresse www.apple.com/fr/support/manuals/airport.14 Chapitre 2 Caractéristiques de l’AirPort Extreme
Utilisation de l’AirPort Extreme avec un fournisseur d’accès
Internet haut débit
Lorsque vous configurez votre AirPort Extreme pour assurer les fonctions réseau et
fournir un accès à Internet, les ordinateurs Mac équipés des cartes AirPort et AirPort
Extreme et les ordinateurs sans fil compatibles avec les normes 802.11a, 802.11b, 802.11g
et 802.11n de l’IEEE peuvent accéder au réseau sans fil AirPort pour partager des
fichiers, jouer en réseau et utiliser des applications Internet telles que des navigateurs
web et des clients de messagerie électronique.
Le dispositif ressemble à :
Modem DSL ou câble Port WAN Internet
Vers Internet
<
2,4 GHz
2,4 ou 5 GHzChapitre 2 Caractéristiques de l’AirPort Extreme 15
Configuration :
1 Branchez votre modem DSL ou câble sur l’AirPort Extreme à travers le port WAN
Ethernet (<).
2 Ouvrez Utilitaire AirPort, situé dans le dossier Applications/Utilitaires sur un ordinateur
exécutant Mac OS X, ou dans Démarrer > Tous les programmes > AirPort sur un
ordinateur fonctionnant sous Windows). Sélectionnez ensuite votre borne d’accès et
cliquez sur Continuer.
3 Suivez les instructions à l’écran pour créer un réseau. (Voir « Configuration de
l’Airport Extreme » à la page 21.)
Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la
page www.apple.com/fr/support/airport.
Les ordinateurs utilisant AirPort ou une carte ou un adaptateur sans fil compatible
peuvent se connecter à Internet par le biais de votre AirPort Extreme. Les ordinateurs
branchés sur les ports Ethernet de l’AirPort Extreme peuvent également accéder au
réseau et se connecter à Internet.
Les ordinateurs sans fil et ceux branchés sur les ports Ethernet ont aussi la possibilité
de communiquer les uns avec les autres par le biais de l’AirPort Extreme.16 Chapitre 2 Caractéristiques de l’AirPort Extreme
Utilisation de l’AirPort Extreme pour partager une imprimante
USB
Lorsque vous branchez une imprimante USB compatible sur votre AirPort Extreme, tous
les ordinateurs pris en charge sur le réseau (avec ou sans fil) peuvent l’utiliser.
Le dispositif ressemble à :
Port USB
Imprimante partagée
d
2,4 ou 5 GHz
2,4 ou 5 GHzChapitre 2 Caractéristiques de l’AirPort Extreme 17
Configuration :
1 Branchez l’imprimante sur le port USB de l’AirPort Extreme (d ou sur un concentrateur
USB à l’aide d’un câble USB.
2 Ouvrez Utilitaire AirPort, situé dans le dossier Applications/Utilitaires sur un ordinateur
exécutant Mac OS X, ou dans Démarrer > Tous les programmes > AirPort sur un
ordinateur fonctionnant sous Windows). Sélectionnez ensuite votre borne d’accès et
cliquez sur Continuer.
3 Suivez les instructions à l’écran pour mettre en place votre réseau si vous n’en avez pas
déjà configuré un.
Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la
page www.apple.com/fr/support/airport.
Pour imprimer à partir d’un ordinateur fonctionnant sous Mac OS X v1.5 ou ultérieur :
1 Sélectionnez le menu Pomme > Préférences Système et cliquez sur Imprimantes et fax.
2 Cliquez sur Ajouter (+) et sélectionnez votre imprimante dans la liste.
3 Cliquez sur le bouton Ajouter.
Si votre imprimante ne figure pas dans la liste, recherchez-la à l’aide des boutons de la
barre d’outils.
Pour imprimer à partir d’un ordinateur fonctionnant sous Mac OS X 10.2.7 ou ultérieur :
1 Ouvrez Configuration d’imprimante (accessible depuis le dossier /Applications/
Utilitaires/).
2 Sélectionnez l’imprimante dans la liste.
Si votre imprimante ne figure pas sur la liste, cliquez sur Ajouter, puis choisissez Bonjour
dans le menu local avant de sélectionner l’imprimante dans la liste.18 Chapitre 2 Caractéristiques de l’AirPort Extreme
Pour imprimer à partir d’un ordinateur sous Windows :
Utilisez Bonjour pour Windows (installé ave Utilitaire AirPort) pour connecter votre
imprimante.
Utilisation de l’AirPort Extreme pour partager des disques durs USB
Si vous branchez un disque dur USB sur votre AirPort Extreme, les ordinateurs du
réseau (par câble et sans fil) ont accès au disque dur pour manipuler, partager et
stocker des fichiers.
Le dispositif ressemble à :
d Port USB
2,4 ou 5 GHz
2,4 ou 5 GHz
Disque dur partagéChapitre 2 Caractéristiques de l’AirPort Extreme 19
Configuration :
1 Connectez le disque dur au port USB de l’AirPort Extreme (d) à l’aide d’un câble USB.
2 Ouvrez Utilitaire AirPort, situé dans le dossier Applications/Utilitaires sur un ordinateur
exécutant Mac OS X, ou dans Démarrer > Tous les programmes > AirPort sur un
ordinateur fonctionnant sous Windows). Sélectionnez ensuite votre borne d’accès et
cliquez sur Continuer.
3 Suivez les instructions à l’écran pour mettre en place votre réseau si vous n’en avez pas
déjà configuré un.
Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la
page www.apple.com/fr/support/airport.
Les ordinateurs peuvent accéder au disque dur pour partager ou stocker des fichiers
s’ils fonctionnent sous Mac OS X 10.4 ou ultérieur, ou Windows XP (S3) , Windows Vista
(SP2) ou Windows 7 (SP1).3
21
Configuration de l’Airport Extreme
Ce chapitre fournit des informations et des instructions
concernant Utilitaire AirPort et permettant de configurer votre
AirPort Extreme.
Suivez les instructions qui y sont reprises pour mettre facilement en place votre AirPort
Extreme et configurer votre réseau AirPort.
Ce chapitre explique comment utiliser l’Assistant réglages d’Utilitaire AirPort pour
configurer votre réseau et d’autres fonctionnalités de votre AirPort Extreme. Pour en
savoir plus sur la mise en réseau sans fil et sur les fonctionnalités avancées d’Utilitaire
AirPort, reportez-vous au document « Réseaux AirPort Apple » disponible à l’adresse
www.apple.com/fr/support/airport.
Vous pouvez effectuer la majorité des tâches de configuration réseau à l’aide de
l’Assistant réglages inclus à Utilitaire AirPort. Pour régler des options avancées,
choisissez Configuration manuelle dans le menu Borne d’accès d’Utilitaire AirPort. Voir
« Réglage des options avancées » à la page 25.
Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la
page www.apple.com/fr/support/airport.22 Chapitre 3 Configuration de l’Airport Extreme
Utilisation d’Utilitaire AirPort
Pour mettre en place et configurer votre AirPort Extreme de sorte à exploiter la
technologie AirPort pour une mise en réseau et un accès à Internet sans fil, faites appel
à l’Assistant réglages d’Utilitaire AirPort.
Sur un Mac exécutant Mac OS X 10.5.7 ou ultérieur :
1 Ouvrez Utilitaire AirPort (accessible depuis le dossier /Applications/Utilitaires/).
2 Sélectionnez votre borne d’accès et cliquez sur Continuer.
3 Suivez les instructions à l’écran pour configurer votre AirPort Extreme et votre réseau
sans fil.
Sur un ordinateur utilisant Windows XP (SP3), Windows Vista (SP2) ou Windows 7 (SP1) :
1 Ouvrez Utilitaire AirPort situé dans Démarrer > Tous les programmes > AirPort.
2 Sélectionnez votre borne d’accès et cliquez sur Continuer.
3 Suivez les instructions à l’écran pour configurer votre AirPort Extreme et votre réseau sans fil.
L’Assistant réglage d’Utilitaire AirPort vous pose une série de questions concernant
le type de réseau à utiliser et les services que vous souhaitez configurer. L’Assistant
réglages vous aide à saisir les bons réglages.
Si vous faites appel à l’AirPort Extreme pour vous connecter à Internet, vous devez
disposer d’un compte d’accès haut débit (par modem DSL ou câble) et d’un fournisseur
d’accès à Internet (FAI) ou d’une connexion par le biais d’un réseau Ethernet existant. Chapitre 3 Configuration de l’Airport Extreme 23
Création d’un nouveau réseau sans fil
Vous pouvez passer par l’Assistant réglages d’Utilitaire AirPort pour mettre en place
un nouveau réseau sans fil. L’Assistant réglages vous guide tout au long des étapes
nécessaires pour nommer votre réseau, le protéger avec un mot de passe et configurer
d’autres options.
Si vous souhaitez partager une imprimante ou un disque dur USB sur votre réseau :
1 Reliez l’imprimante ou le disque dur au port USB (d) de l’AirPort Extreme.
2 Ouvrez Utilitaire AirPort (accessible depuis le dossier /Applications/Utilitaires/ sur
ordinateur Macintosh, ou dans Démarrer > Tous les programmes > AirPort sur un
ordinateur fonctionnant sous Windows).
Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la
page www.apple.com/fr/support/airport.
3 Sélectionnez votre borne d’accès et cliquez sur Continuer.
Si elle ne figure pas sur la liste, cliquez sur Chercher à nouveau pour détecter les bornes
d’accès accessibles, puis sélectionnez la borne d’accès voulue.
4 Suivez les instructions à l’écran pour créer un réseau.
Configuration et partage de l’accès à Internet
Si vous comptez partager votre connexion Internet avec les ordinateurs du réseau,
configurés de façon à communiquer sans fil, ou les ordinateurs connectés aux ports
Ethernet, vous devez configurer votre AirPort Extreme en tant que borne d’accès
AirPort. Une fois qu’elle est configurée, les ordinateurs peuvent accéder à Internet
par le biais du réseau AirPort. La borne d’accès se connecte à Internet et transmet les
données aux ordinateurs à travers le réseau AirPort.24 Chapitre 3 Configuration de l’Airport Extreme
Avant de faire appel à Utilitaire AirPort pour configurer votre périphérique sans fil,
branchez votre modem DSL ou câble sur le port WAN Ethernet de l’AirPort Extreme (<).
Si vous passez par un réseau Ethernet pour vous connecter à Internet, vous pouvez relier
à la place l’AirPort Extreme au réseau Ethernet.
Utilisez l’Assistant réglages d’Utilitaire AirPort pour saisir les réglages de votre FAI et
configurer le mode de partage de ces réglages entre l’AirPort Extreme et les ordinateurs.
1 Sélectionnez le réseau sans fil à modifier. Sur un Mac, passez par le menu d’état AirPort
situé dans la barre des menus. Sur un ordinateur Windows XP, maintenez le curseur sur
l’icône de la connexion sans fil jusqu’à ce que vous voyiez apparaître le nom de votre
réseau AirPort (SSID). Sélectionnez-le dans la liste si plusieurs réseaux sont disponibles.
Le nom de réseau par défaut d’une borne d’accès Apple est « Réseau AirPort XXXXXX »,
où XXXXXX correspond aux six derniers chiffres de l’identifiant AirPort, connu
également sous le nom d’adresse MAC (pour Media Access Control). L’identifiant
AirPort se trouve en dessous de l’AirPort Extreme.
2 Ouvrez Utilitaire AirPort situé dans le dossier /Applications/Utilitaires/ sur un ordinateur
fonctionnant sous Mac OS X, ou accessible dans les menus Démarrer > Tous les
programmes > AirPort sur un ordinateur fonctionnant sous Windows.
3 Sélectionnez votre borne d’accès et cliquez sur Continuer.
4 Suivez les instructions à l’écran pour configurer votre AirPort Extreme et y partager
l’accès à Internet.
Utilitaire AirPort s’avère un moyen simple et rapide pour configurer une borne
d’accès et un réseau. Pour configurer d’autres options pour votre réseau, notamment
pour restreindre l’accès à votre réseau ou pour définir des options DHCP avancées,
sélectionnez Configuration manuelle dans le menu Borne d’accès d’Utilitaire AirPort. Chapitre 3 Configuration de l’Airport Extreme 25
Réglage des options avancées
Pour définir les options avancées, vous pouvez faire appel à Utilitaire AirPort pour configurer
votre AirPort Extreme manuellement. Vous pouvez configurer les options avancées de la
borne d’accès, notamment les options de sécurité, les réseaux fermés, la durée de bail DHCP,
le contrôle d’accès, les contrôles d’alimentation, les comptes utilisateur, etc.
Pour régler les options avancées :
1 Sélectionnez le réseau sans fil à modifier. Sur un Mac, passez par le menu d’état AirPort
situé dans la barre des menus. Sur un ordinateur Windows, maintenez le curseur sur
l’icône de la connexion sans fil jusqu’à ce que vous voyiez apparaître le nom de votre
réseau AirPort (SSID). Sélectionnez-le dans la liste si plusieurs réseaux sont disponibles.
Le nom de réseau par défaut d’une borne d’accès Apple est « Réseau AirPort XXXXXX »,
où XXXXXX correspond aux six derniers chiffres de l’identifiant AirPort, connu
également sous le nom d’adresse MAC (pour Media Access Control). L’identifiant
AirPort se trouve en dessous de l’AirPort Extreme.
2 Ouvrez Utilitaire AirPort (accessible depuis le dossier /Applications/Utilitaires/ sur
ordinateur Macintosh, ou dans Démarrer > Tous les programmes > AirPort sur un
ordinateur fonctionnant sous Windows).
3 Si plusieurs bornes d’accès figurent sur la liste, sélectionnez celle que vous souhaitez
configurer. Si elle ne figure pas sur la liste, cliquez sur Chercher à nouveau pour
détecter les bornes d’accès accessibles, puis sélectionnez la borne d’accès voulue.
4 Choisissez Configuration manuelle dans le menu Borne d’accès. Si le système vous
demande un mot de passe, saisissez-le.
Pour en savoir plus sur la mise en réseau sans fil et obtenir des instructions détaillées
concernant les fonctionnalités de configuration manuelle d’Utilitaire AirPort, reportezvous au document « Réseaux AirPort Apple » disponible à l’adresse
www.apple.com/fr/support/airport.26 Chapitre 3 Configuration de l’Airport Extreme
Autorisation d’accès des clients sans fil à votre réseau
Si votre réseau est protégé par un mot de passe avec WPA Personnel ou WPA/WPA2
Personnel, vous pouvez donner accès à votre réseau à des clients sans fil sans que
ceux-ci aient à saisir le mot de passe du réseau.
Lorsque vous autorisez un client à accéder à votre réseau, le nom et l’adresse MAC
sans fil (ou identifiant AirPort) du client sont conservés dans la liste de contrôle d’accès
d’Utilitaire AirPort jusqu’à ce que vous les retiriez de la liste. Vous pouvez également
autoriser l’accès pour 24 heures, délai au bout duquel le client ne pourra plus accéder
à votre réseau.
Lorsque vous autorisez à un client l’accès à votre réseau sans fil, celui-ci n’a pas à saisir
le mot de passe du réseau.
Pour autoriser à des clients l’accès à votre réseau :
1 Ouvrez Utilitaire AirPort, sélectionnez votre borne d’accès et choisissez Configuration
manuelle dans le menu Borne d’accès. Saisissez son mot de passe le cas échéant.
2 Choisissez « Ajouter des clients sans fil » dans le menu Borne d’accès.
3 Sélectionnez le mode d’accès du client au réseau :
 Sélectionnez PIN pour saisir le numéro à 8 chiffres fourni par le client demandant à
accéder au réseau.
 Sélectionnez « Première tentative » pour autoriser l’accès au premier client essayant
d’entrer sur le réseau.
 Sélectionnez « Limiter l’accès du client à 24 heures » si vous voulez seulement
autoriser l’accès à votre réseau pendant une journée. Si vous ne sélectionnez pas
cette option, le client aura accès à votre réseau jusqu’à ce que vous supprimiez son
nom de la liste.4
27
Astuces et dépannage
Vous pouvez rapidement résoudre la plupart des problèmes
pouvant survenir avec votre AirPort Extreme en suivant les
conseils donnés dans ce chapitre.
Si vous ne pouvez pas vous connecter à Internet
 Essayez de vous connecter à Internet directement à partir de votre ordinateur. Si vous ne
parvenez pas à vous connecter à Internet depuis votre ordinateur, vérifiez vos réglages
réseau. S’ils s’avèrent corrects, contactez votre fournisseur d’accès à Internet (FAI).
 Veillez à vous connecter au bon réseau sans fil.
Si vous avez oublié votre mot de passe d’accès au réseau ou à
la borne d’accès
Vous avez la possibilité d’effacer le mot de passe d’accès au réseau AirPort ou à la
borne d’accès en réinitialisant l’AirPort Extreme.
Pour réinitialiser le mot de passe de la borne d’accès :
1 Servez-vous de la pointe d’un objet pointu (tel qu’un stylo à bille) pour maintenir
enfoncé le bouton de réinitialisation pendant une seconde. 28 Chapitre 4 Astuces et dépannage
Important : si vous maintenez le bouton enfoncé pendant plus d’une seconde, il est
possible que vous perdiez les réglages de votre réseau.
2 Sélectionnez votre réseau AirPort.
 Sur un ordinateur Macintosh, passez par le menu d’état AirPort situé dans la barre des
menus pour sélectionner le réseau configuré par l’AirPort Extreme (le nom du réseau
ne change pas).
 Sur un ordinateur Windows XP, maintenez le curseur sur l’icône de la connexion
sans fil jusqu’à ce que vous voyiez apparaître le nom de votre réseau AirPort (SSID).
Sélectionnez-le dans la liste si plusieurs réseaux sont disponibles.
3 Ouvrez Utilitaire AirPort (accessible depuis le dossier /Applications/Utilitaires/ sur
ordinateur Macintosh, ou dans Démarrer > Tous les programmes > AirPort sur un
ordinateur fonctionnant sous Windows XP).
Si Utilitaire AirPort n’est pas installé sur votre ordinateur, vous pouvez le télécharger à la
page www.apple.com/fr/support/airport.
4 Sélectionnez votre borne d’accès et choisissez Configuration manuelle dans le menu
Borne d’accès.
5 Cliquez sur AirPort dans la barre d’outils, puis sur Borne d’accès.
6 Attribuez un autre mot de passe à la borne d’accès.
7 Cliquez sur Sans fil et choisissez une méthode de cryptage dans le menu local Sécurité
sans fil afin d’activer le chiffrement et la protection du mot de passe pour votre réseau
AirPort. Si vous activez le chiffrement, tapez un nouveau mot de passe pour votre
réseau AirPort.
8 Cliquez sur Mettre à jour pour redémarrer la borne d’accès et charger les nouveaux
réglages.Chapitre 4 Astuces et dépannage 29
Si votre AirPort Extreme ne répond pas
Débranchez-la puis rebranchez-la à nouveau.
Si votre AirPort Extreme ne répond plus du tout, vous devrez peut-être rétablir les
réglages d’origine par défaut.
Important : La réinitialisation de votre AirPort Extreme aux réglages par défaut d’usine
efface l’intégralité des réglages de votre borne d’accès en les remplaçant par ceux
fournis avec votre AirPort Extreme.
Pour rétablir les réglages d’origine de votre AirPort Extreme :
Utilisez un objet pointu (tel que la pointe d’un stylo à bille) pour maintenir enfoncé le
bouton de réinitialisation jusqu’à ce que le voyant d’état clignote rapidement (pendant
environ cinq secondes).
L’AirPort Extreme se réinitialise avec les réglages suivants :
 L’AirPort Extreme se voit attribuer une adresse IP par DHCP.
 Le nom du réseau redevient « Réseau Apple XXXXXX » (XXXXXX représentant les six
derniers chiffres de l’identifiant AirPort).
 Le mot de passe de la borne d’accès redevient public.
Si votre borne d’accès ne répond toujours pas, procédez ainsi :
1 Débranchez votre AirPort Extreme.
2 Servez-vous de la pointe d’un objet pointu (tel qu’un stylo à bille) pour maintenir
enfoncé le bouton de réinitialisation au moment où vous branchez votre AirPort
Extreme.30 Chapitre 4 Astuces et dépannage
Si le voyant d’état orange de votre AirPort Extreme se met à
clignoter
Il est possible que le câble Ethernet ne soit pas correctement branché, que l’AirPort
Extreme se trouve hors du rayon de détection du réseau AirPort ou qu’il y ait un
problème avec votre fournisseur d’accès à Internet. Si vous vous connectez à Internet
par le biais d’un modem câble ou DSL, il se peut que la connexion au réseau ou à
Internet ait été perdue. Même si le modem semble fonctionner, débranchez-le de son
alimentation, attendez quelques secondes puis rebranchez-le. Assurez-vous que votre
AirPort Extreme est directement branchée sur le modem par un câble Ethernet avant
de reconnecter le modem.
Pour connaître l’origine du clignotement du voyant, ouvrez Utilitaire AirPort,
sélectionnez votre borne d’accès et choisissez Configuration manuelle à partir du menu
Borne d’accès. Cliquez sur « État de la borne d’accès » pour afficher les informations
concernant le clignotement du voyant.
Vous pouvez également cocher la case « Surveiller les périphériques sans fil Apple pour
détecter les problèmes » dans les Préférences AirPort. Si la borne d’accès présente des
problèmes, Utilitaire AirPort s’ouvre et vous aide à les résoudre.Chapitre 4 Astuces et dépannage 31
Si votre imprimante ne répond pas
Si vous connectez une imprimante au port USB de votre AirPort Extreme et que les
ordinateurs du réseau AirPort ne peuvent pas imprimer, essayez les choses suivantes :
1 Assurez-vous que l’imprimante est branchée et allumée.
2 Assurez-vous que les câbles sont bien reliés à l’imprimante et au port USB de votre
AirPort Extreme.
3 Assurez-vous que l’imprimante est sélectionnée dans la fenêtre Liste d’imprimantes des
ordinateurs clients.
Sur un Mac exécutant Mac OS X 10.5 ou ultérieur :
 Sélectionnez le menu Pomme > Préférences Système et cliquez sur Imprimantes et fax.
 Cliquez sur Ajouter (+) et sélectionnez votre imprimante dans la liste.
 Cliquez sur le bouton Ajouter.
Sur un Mac exécutant Mac OS X 10.2.7 ou ultérieur :
 Ouvrez Configuration d’imprimante (accessible depuis le dossier /Applications/Utilitaires/).
 Si l’imprimante ne figure pas sur la liste, cliquez sur Ajouter.
 Sélectionnez Bonjour dans le menu local.
 Sélectionnez l’imprimante et cliquez sur Ajouter.
Sur un ordinateur fonctionnant sous Windows :
 Ouvrez Imprimantes et télécopieurs dans le menu Démarrer.
 Sélectionnez l’imprimante. Si l’imprimante ne figure pas dans la liste, cliquez sur
Ajouter une imprimante puis suivez les instructions à l’écran.
 Si Bonjour pour Windows est installé, cliquez sur Assistant imprimantes Bonjour sur le
bureau et suivez les instructions à l’écran permettant de configurer une imprimante.
4 Éteignez l’imprimante, patientez quelques secondes puis rallumez-la.32 Chapitre 4 Astuces et dépannage
Mise à jour du logiciel AirPort
Apple met régulièrement à jour le logiciel AirPort. Il est recommandé de mettre à jour
votre AirPort Extreme et d’utiliser le logiciel le plus récent.
Vous pouvez cocher la case « Rechercher des mises à jour à l’ouverture d’Utilitaire
AirPort » ou « Rechercher automatiquement les mises à jour » dans les Préférences
AirPort. Si vous cochez la case « Rechercher automatiquement les mises à jour »,
choisissez une fréquence pour la recherche des mises à jour, par exemple toutes les
semaines, à partir du menu local.
Comment placer l’AirPort Extreme
En suivant les recommandations suivantes, vous permettrez à votre AirPort Extreme
d’atteindre une portée sans fil maximale et une couverture réseau optimale.
 Placez votre AirPort Extreme dans un endroit dégagé avec peu d’obstacles (meubles
volumineux ou murs). Essayez de la tenir éloignée des surfaces métalliques.
 Si vous placez votre AirPort Extreme derrière un meuble, laissez au moins trois
centimètres entre l’AirPort Extreme et le bord du meuble.
 Évitez de placer votre AirPort Extreme dans une zone entourée de surfaces
métalliques (sur au moins trois côtés).
 Si vous placez votre AirPort Extreme dans un centre multimédia avec votre
équipement stéréo, évitez d’entourer complètement votre AirPort Extreme avec des
câbles audio, vidéo ou d’alimentation. Positionnez votre AirPort Extreme de façon que
les câbles passent d’un seul côté. Laissez autant d’espace que possible entre votre
AirPort Extreme et les câbles.
 Faites en sorte d’installer votre AirPort Extreme à au moins 7,5 mètres d’un four à microondes, d’un téléphone sans fil de 2,4 ou 5 GHz ou d’autres sources d’interférences.Chapitre 4 Astuces et dépannage 33
Éléments pouvant provoquer des interférences avec AirPort
Plus la source d’interférences est éloignée, plus le risque de problème est faible. Les
éléments suivants peuvent provoquer des interférences avec les transmissions AirPort :
 Les fours à micro-ondes.
 Les pertes de fréquence radio DSS (Direct Satellite Service).
 Le câble coaxial d’origine fourni avec certains types d’antennes paraboliques.
Contactez le fabricant du produit pour obtenir des câbles plus récents.
 Certains dispositifs électriques tels que les lignes électriques, les voies ferrées
électrifiées et les centrales électriques.
 Les téléphones sans fil qui fonctionnent sur la fréquence porteuse de 2,4 ou 5 GHz. Si
vous rencontrez des problèmes avec votre téléphone ou avec la communication avec
AirPort, changez le canal utilisé par votre borne d’accès ou par l’AirPort Extreme ou
celui utilisé par votre téléphone.
 Des bornes d’accès adjacentes qui utilisent des canaux voisins. Ainsi,si une borne
d’accès A est réglée sur le canal 1, la borne d’accès B doit être réglée sur le canal 6 ou 11.5
35
En savoir plus, service après-vente
et assistance
Pour obtenir plus d’informations sur l’utilisation de l’AirPort
Extreme, accédez au web et utilisez l’aide à l’écran.
Ressources en ligne
Pour obtenir les toutes dernières informations sur l’AirPort Extreme, rendez-vous à
l’adresse www.apple.com/fr/airport.
Pour enregistrer votre AirPort Extreme, accédez à la page www.apple.com/register.
Pour en savoir plus sur l’assistance AirPort, consultez les nombreux forums contenant
des informations et des commentaires sur le produit ; pour télécharger les dernières
mises à jour des logiciels Apple, consultez le site www.apple.com/fr/support/airport.
Pour obtenir une assistance en dehors des États-Unis, consultez le site
www.apple.com/support et choisissez votre pays dans le menu local.
Aide en ligne
Pour en savoir plus sur le fonctionnement d’Utilitaire AirPort avec votre AirPort
Extreme, ouvrez Utilitaire AirPort et choisissez Aide > Aide Utilitaire AirPort.36 Chapitre 5 En savoir plus, service après-vente??et assistance
Obtention d’un service de garantie
Si le produit est endommagé ou ne fonctionne pas correctement, suivez les conseils
repris dans cette brochure, dans l’aide à l’écran et dans les ressources en ligne.
Si la borne d’accès ne fonctionne toujours pas, accédez à la page
www.apple.com/fr/support pour connaître les instructions à suivre pour faire réparer
l’appareil encore sous garantie.
Emplacement du numéro de série de votre AirPort Extreme
Le numéro de série se trouve sous l’AirPort Extreme.37
Annexe
Caractéristiques et consignes de sécurité
de l’AirPort Extreme
Caractéristiques de l’AirPort Extreme
 Bande de fréquence : 2,4 et 5 GHz
 Puissance de sortie radio : 23 dBm (nominale)
 Normes : 802.11 DSSS 1 et 2 Mbit/s, 802.11a, 802.11b, 802.11g, ou 802.11n
Interfaces
 1 RJ-45 10/100/1000Base-T Gigabit Ethernet WAN (<)
 3 RJ-45 10/100/1000Base-T Gigabit Ethernet LAN (G)
 Universal Serial Bus (USB d)
 802.11a, 802.11b, 802.11g, 802.11n AirPort Extreme sans fil
Conditions ambiantes
 Température de fonctionnement : de 0 à 35 ºC
 Température de stockage : de -25 à 60 ºC
 Humidité relative (en fonctionnement) : de 20 % à 80 %
 Humidité relative (en stockage) : de 10 % à 90 % (sans condensation)38 Annexe Caractéristiques et consignes de sécurité de l’AirPort Extreme
Taille et poids
 Longueur : 165 mm
 Largeur : 165 mm
 Épaisseur : 34 mm
 Poids : 753 g
Adresses MAC (Media Access Control) matérielles
L’AirPort Extreme présente trois adresses physiques imprimées en dessous de son boîtier :
 L’identifiant AirPort : adresses utilisées pour identifier l’AirPort Extreme dans un réseau
sans fil.
 Le numéro Ethernet : il peut être nécessaire de fournir cette adresse à votre
fournisseur d’accès à Internet afin de connecter votre AirPort Extreme à Internet.
Utilisation de votre AirPort Extreme en toute sécurité
 La seule façon d’éteindre complètement votre AirPort Extreme est de la débrancher
de sa source d’alimentation.
 Pour connecter ou déconnecter l’AirPort Extreme, veillez à tenir la prise par ses côtés.
Éloignez vos doigts de la partie métallique de la prise.
 Vous ne devez ouvrir votre AirPort Extreme pour aucune raison, même si elle est
débranchée. Si vous devez faire réparer votre AirPort Extreme, consultez la rubrique «
En savoir plus, service après-vente
et assistance » à la page 35.
 Ne forcez jamais un connecteur dans un port. Si vous avez du mal à enficher le
connecteur dans le port, ceux-ci ne sont probablement pas compatibles. Assurezvous que le connecteur est compatible avec le port et que vous avez correctement
inséré le connecteur dans celui-ci.Annexe Caractéristiques et consignes de sécurité de l’AirPort Extreme 39
À propos des températures de fonctionnement et de stockage
Pendant que vous utilisez votre AirPort Extreme, il est normal que le boîtier chauffe.
Le boîtier de votre AirPort Extreme agit comme une surface de refroidissement qui
transfère la chaleur de l’intérieur de l’unité vers l’air extérieur, qui est plus frais.
Évitez les endroits humides
AVERTISSEMENT : Pour réduire le risque d’électrocution ou de blessure, n’utilisez pas
votre AirPort Extreme dans des endroits mouillés ou humides ni à proximité de ceux-ci.
 Gardez votre AirPort Extreme à distance de tout liquide, par exemple les boissons et
les installations sanitaires.
 Protégez l’AirPort Extreme de la lumière directe du soleil ainsi que de la pluie et de
l’humidité.
 Prenez garde à ne pas renverser de nourriture ou de liquide sur votre .AirPort
Extreme Si cela vous arrive, débranchez l’AirPort Extreme avant de nettoyer l’appareil.
 N’utilisez pas votre AirPort Extreme à l’extérieur. L’AirPort Extreme doit être utilisé à
l’intérieur.
N’effectuez pas vous-même les réparations
AVERTISSEMENT : N’essayez pas d’ouvrir votre AirPort Extreme ou de la démonter.
Vous risqueriez de vous électrocuter et d’annuler la garantie. Aucune pièce réparable
par l’utilisateur ne se trouve à l’intérieur.
À propos de la manipulation
Votre AirPort Extreme peut être endommagée suite à une manipulation ou à un
stockage inapproprié. Veillez à ne pas faire tomber votre AirPort Extreme lorsque vous
transportez l’équipement.40
Regulatory Compliance Information
FCC Declaration of Conformity
This device complies with part 15 of the FCC rules. Operation
is subject to the following two conditions: (1) This device may
not cause harmful interference, and (2) this device must accept
any interference received, including interference that may cause
undesired operation. See instructions if interference to radio or
television reception is suspected.
Radio and Television Interference
This computer equipment generates, uses, and can radiate radiofrequency energy. If it is not installed and used properly—that
is, in strict accordance with Apple’s instructions—it may cause
interference with radio and television reception.
This equipment has been tested and found to comply with
the limits for a Class B digital device in accordance with the
specifications in Part 15 of FCC rules. These specifications
are designed to provide reasonable protection against such
interference in a residential installation. However, there is
no guarantee that interference will not occur in a particular
installation.
You can determine whether your computer system is causing
interference by turning it off. If the interference stops, it was
probably caused by the computer or one of the peripheral devices.
If your computer system does cause interference to radio or
television reception, try to correct the interference by using one or
more of the following measures:
• Turn the television or radio antenna until the interference stops.
• Move the computer to one side or the other of the television
or radio.
• Move the computer farther away from the television or radio.
• Plug the computer into an outlet that is on a different circuit
from the television or radio. (That is, make certain the computer
and the television or radio are on circuits controlled by different
circuit breakers or fuses.)
If necessary, consult an Apple Authorized Service Provider or
Apple. See the service and support information that came with
your Apple product. Or, consult an experienced radio/television
technician for additional suggestions.
Important: Changes or modifications to this product not
authorized by Apple Inc. could void the EMC compliance and
negate your authority to operate the product.
This product was tested for FCC compliance under conditions
that included the use of Apple peripheral devices and Apple
shielded cables and connectors between system components. It
is important that you use Apple peripheral devices and shielded
cables and connectors between system components to reduce
the possibility of causing interference to radios, television sets, and
other electronic devices. You can obtain Apple peripheral devices
and the proper shielded cables and connectors through an Appleauthorized dealer. For non-Apple peripheral devices, contact the
manufacturer or dealer for assistance.
Responsible party (contact for FCC matters only)
Apple Inc. Corporate Compliance
1 Infinite Loop M/S 26-A
Cupertino, CA 95014
Utilisation de la radio sans fil
Cet appareil doit être utilisé à l’intérieur lorsqu’il fonctionne dans la
bande de fréquence 5,15 à 5,25 GHz.
Cet appareil doit être utilisé à l’intérieur.
Exposure to Radio Frequency Energy
La puissance de sortie émise par la carte AirPort de cet appareil est
inférieure aux limites d’exposition aux fréquences radio de la FCC
et de l’UE en ce qui concerne les équipements non contrôlés. Cet
appareil doit cependant être utilisé avec une distance d’au moins
20 cm entre les antennes de la carte AirPort et le corps de toute
personne, et il ne doit pas être situé au même endroit que, ou
utilisé avec tout autre antenne ou émetteur sujet aux conditions
de l’Accord FCC.41
Déclaration de conformité à réglementation
canadienne
This device complies with Industry Canada license-exempt RSS
standard(s). Operation is subject to the following two conditions:
(1) this device may not cause interference, and (2) this device must
accept any interference, including interference that may cause
undesired operation of the device.
Cet appareil est conforme aux normes CNR exemptes de licence
d’Industrie Canada. Le fonctionnement est soumis aux deux
conditions suivantes : (1) cet appareil ne doit pas provoquer
d’interférences et (2) cet appareil doit accepter toute interférence,
y compris celles susceptibles de provoquer un fonctionnement
non souhaité de l’appareil.
Déclaration d’Industrie Canada
Complies with the Canadian ICES-003 Class B specifications.
Cet appareil numérique de la classe B est conforme à la norme
NMB-003 du Canada. This device complies with RSS 210 of Industry
Canada.
Europe — Déclaration de conformité U.E.
?????????
Apple Inc. ?????????, ?? ???? WLAN Access Point ? ?
???????????? ??? ???????????? ?????????? ? ???????
????????? ??????? ?? ????????? 1999/5/??.
Cesky
Spolecnost Apple Inc. tímto prohlašuje, že tento WLAN Access
Point je ve shode se základními požadavky a dalšími príslušnými
ustanoveními smernice 1999/5/ES.
Dansk
Undertegnede Apple Inc. erklærer herved, at følgende udstyr
WLAN Access Point overholder de væsentlige krav og øvrige
relevante krav i direktiv 1999/5/EF.
Deutsch
Hiermit erklärt Apple Inc., dass sich das Gerät WLAN Access Point
in Übereinstimmung mit den grundlegenden Anforderungen
und den übrigen einschlägigen Bestimmungen der Richtlinie
1999/5/EG befinden.
Eesti
Käesolevaga kinnitab Apple Inc., et see WLAN Access Point vastab
direktiivi 1999/5/EÜ põhinõuetele ja nimetatud direktiivist
tulenevatele teistele asjakohastele sätetele.
English
Hereby, Apple Inc. declares that this WLAN Access Point is in
compliance with the essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
Por medio de la presente Apple Inc. declara que este WLAN
Access Point cumple con los requisitos esenciales y cualesquiera
otras disposiciones aplicables o exigibles de la Directiva
1999/5/CE.
????????
Me t?? pa???sa, ? Apple Inc. d????e? ?t? a?t? ? s?s?e?? WLAN
Access Point s?µµ??f??eta? p??? t?? ßas???? apa?t?se?? ?a? t??
???p?? s?et???? d?at??e?? t?? ?d???a? 1999/5/??.
Français
Par la présente Apple Inc. déclare que l’appareil WLAN Access
Point est conforme aux exigences essentielles et aux autres
dispositions pertinentes de la directive 1999/5/CE.
Islenska
Apple Inc. lýsir því hér með yfir að þetta tæki WLAN Access
Point fullnægir lágmarkskröfum og öðrum viðeigandi ákvæðum
Evróputilskipunar 1999/5/EC.
Italiano
Con la presente Apple Inc. dichiara che questo dispositivo
WLAN Access Point è conforme ai requisiti essenziali ed alle altre
disposizioni pertinenti stabilite dalla direttiva 1999/5/CE.
Latviski
Ar šo Apple Inc. deklare, ka WLAN Access Point ierice atbilst
Direktivas 1999/5/EK butiskajam prasibam un citiem ar to
saistitajiem noteikumiem.
Lietuviu
Šiuo „Apple Inc.“ deklaruoja, kad šis WLAN Access Point atitinka
esminius reikalavimus ir kitas 1999/5/EB Direktyvos nuostatas.
Magyar
Alulírott, Apple Inc. nyilatkozom, hogy a WLAN Access Point
megfelel a vonatkozó alapvetõ követelményeknek és az
1999/5/EC irányelv egyéb elõírásainak. 42
Malti
Hawnhekk, Apple Inc., jiddikjara li dan WLAN Access Point
jikkonforma mal-htigijiet essenzjali u ma provvedimenti ohrajn
relevanti li hemm fid-Dirrettiva 1999/5/EC.
Nederlands
Hierbij verklaart Apple Inc. dat het toestel WLAN Access Point
in overeenstemming is met de essentiële eisen en de andere
bepalingen van richtlijn 1999/5/EG.
Norsk
Apple Inc. erklærer herved at dette WLAN Access Point -apparatet
er i samsvar med de grunnleggende kravene og øvrige relevante
krav i EU-direktivet 1999/5/EF.
Polski
Niniejszym Apple Inc. oswiadcza, ze ten WLAN Access Point sa
zgodne z zasadniczymi wymogami oraz pozostalymi stosownymi
postanowieniami Dyrektywy 1999/5/EC.
Português
Apple Inc. declara que este dispositivo WLAN Access Point
está em conformidade com os requisitos essenciais e outras
disposições da Directiva 1999/5/CE.
Româna
Prin prezenta, Apple Inc. declara ca acest aparat WLAN Access
Point este în conformitate cu cerintele esentiale si cu celelalte
prevederi relevante ale Directivei 1999/5/CE.
Slovensko
Apple Inc. izjavlja, da je ta WLAN Access Point skladne z
bistvenimi zahtevami in ostalimi ustreznimi dolocili direktive
1999/5/ES.
Slovensky
Apple Inc. týmto vyhlasuje, že toto WLAN Access Point splna
základné požiadavky a všetky príslušné ustanovenia Smernice
1999/5/ES.
Suomi
Apple Inc. vakuuttaa täten, että tämä WLAN Access Point
tyyppinen laite on direktiivin 1999/5/EY oleellisten vaatimusten
ja sitä koskevien direktiivin muiden ehtojen mukainen.
Svenska
Härmed intygar Apple Inc. att denna WLAN Access Point står i
överensstämmelse med de väsentliga egenskapskrav och övriga
relevanta bestämmelser som framgår av direktiv 1999/5/EG.
Une copie de la Déclaration de conformité pour l’Union
Européenne est disponible à la page :
www.apple.com/euro/compliance
This Apple WLAN Access Point can be used in the following
countries:
AT
EE
BG
FI
BE
FR
CY
DE
CZ
GR
DK
HU
IE IT LV LT LU MT
NL PL PT RO SK SL
ES SE GB IS LI NO
CH
Korea Warning Statements
B???(??????????)
???????(B?) ???????????
????????????????, ???
???????????.
????????????
????????????????????
????????????????????????
???? ?? ? ??
Singapore Wireless Certification43
Taiwan Wireless Statements
Taiwan Class B Statement
Japan VCCI Class B Statement
Russia
Informations relatives à l’élimination et au recyclage
Ce symbole signifie que vous devez éliminer votre produit
conformément aux lois et réglementations en vigueur. Lorsque
votre produit touche à la fin de sa vie, contactez Apple ou les
autorités locales pour en savoir plus sur les options de recyclage.
Pour en savoir plus sur le programme de recyclage d’Apple,
consultez la page www.apple.com/fr/recycling.
Union Européenne — Informations sur l’élimination
Ce symbole signifie que conformément aux lois et réglementations
en vigueur, vous devez éliminer votre produit indépendamment
des déchets ménagers. Une fois ce produit arrivé en fin de vie,
amenez-le au point de collecte désigné par les autorités locales.
Certains points de collecte sont gratuits. La collecte et le recyclage
séparés de votre produit lors de l’élimination permettent de
conserver les ressources naturelles et de garantir un recyclage du
produit qui protège la santé de l’Homme et l’environnement.
Türkiye
EEE yönetmeligine (Elektrikli ve Elektronik Esyalarda Bazi Zararli
Maddelerin Kullaniminin Sinirlandirilmasina Dair Yönetmelik)
uygundur.44
Brasil—Informações sobre descarte e reciclagem
O símbolo acima indica que este produto e/ou sua bateria não
devem ser descartadas no lixo doméstico. Quando decidir
descartar este produto e/ou sua bateria, faça-o de acordo com
as leis e diretrizes ambientais locais. Para informações sobre o
programa de reciclagem da Apple, pontos de coleta e telefone de
informações, visite www.apple.com/br/environment
Battery Disposal Information
Dispose of batteries according to your local environmental laws
and guidelines.
Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den
Hausmüll werfen. Entsorgen Sie dieses Gerät am Ende seines
Lebenszyklus entsprechend der maßgeblichen gesetzlichen
Regelungen.
Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de
chemokar of in een speciale batterijcontainer voor klein chemisch
afval (kca) worden gedeponeerd.
China Battery Statement
Taiwan Battery Statementwww.apple.com/fr/airport
www.apple.com/fr/support/airport
© 2011 Apple Inc. Tous droits réservés.
Apple, le logo Apple, AirPort, AirPort Express, AirPort Extreme, Apple TV, Bonjour, iPhone, iPod touch, Mac, Mac OS et Time Capsule
sont des marques d’Apple Inc. déposées aux États-Unis et dans d’autres pays.
iPad est une marque d’Apple Inc.
Les autres noms de produits et de sociétés mentionnés ici peuvent être des marques de leurs sociétés respectives.
F034-5909-A
Printed in XXXX
Xserve
Guide de l’utilisateur
d’Apple Xserve Diagnostics
Version 3X103K Apple, Inc.
© 2008 Apple Inc. Tous droits réservés.
Conformément aux lois sur le copyright, cette publication ne peut pas être reproduite, en tout ou partie,
sans le consentement écrit d’Apple.
Le logo Apple est une marque d’Apple, Inc., déposée
aux États-Unis et dans d’autres pays. L’utilisation du logo
Apple à des fins commerciales via le clavier (Option + 1)
sans le consentement écrit préalable d’Apple pourra
constituer un acte de contrefaçon et de concurrence
déloyale.
Tout a été mis en œuvre pour que les informations contenues dans ce manuel soient exactes. Apple n’est pas
responsable des erreurs d’impression ou de typographie.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, le logo Apple, Exposé, FireWire, Mac, Macintosh,
le logo Mac, Mac OS et Xserve sont des marques d’Apple
Inc., déposées aux États-Unis et dans d’autres pays.
Finder et le logo FireWire sont des marques d’Apple Inc.
AppleCare, Apple Store et .Mac sont des marques de
service d’Apple Inc., déposées aux États-Unis et dans
d’autres pays.
Intel, Intel Core et Xeon sont des marques d’Intel Corp.,
déposées aux États-Unis et dans d’autres pays.
Les autres noms de société et de produit mentionnés
ici sont des marques de leurs détenteurs respectifs. La
mention de produits tiers n’est effectuée qu’à des fins
d’information et ne constitue en aucun cas une approbation ni une recommandation. Apple n’assume aucune
responsabilité vis-à-vis des performances ou de l’utilisation de ces produits.
Revendications d’appareil des brevets (États-Unis)
numéros 4.631.603, 4.577.216, 4.819.098 et 4.907.093
sous licence pour consultation limitée uniquement.
Publié simultanément aux États-Unis et au Canada.
F019-1117/01-01-2008 3
1 Table des matières
Chapitre 1 4 Vue d’ensemble et configuration requise
5 Vue d’ensemble des configurations AXD
6 Configuration requise
Chapitre 2 9 Configuration et installation
9 Configuration d’un serveur NetBoot
11 Configuration d’un périphérique de stockage pour l’installation de l’outil AXD
12 Installation des outils EFI AXD
13 Installation des outils Mac OS X AXD
Chapitre 3 16 Démarrage des outils AXD
16 Changement de disque de démarrage
Chapitre 4 23 Utilisation des outils AXD
23 Définition du mode Hôte, Client ou Local d’AXD
27 Utilisation des outils EFI AXD
29 Utilisation des outils Mac OS X AXD
Annexe 36 Référence de tests des outils AXD
36 Comparaison des tests disponibles
37 Tests des outils EFI AXD
42 Tests Mac OS X AXD1
4
1 Vue d’ensemble et configuration
requise
Apple Xserve Diagnostics teste votre Xserve à processeur Intel
afin de détecter tout problème matériel.
Apple Xserve Diagnostics (AXD) exécute une série de tests qui vous aident à établir
le diagnostic des problèmes que vous pouvez rencontrer sur les composants suivants :
 ROM de démarrage
 Contrôleur Ethernet
 Ventilateur
 Disque dur
 Mémoire
 Alimentation
 Processeur
 Capteur
 Ports USB
 Contrôleur vidéo
Vous pouvez exécuter AXD soit dans l’interface EFI (Extensible Firmware Interface), sous
le nom outils EFI AXD, soit dans Mac OS X ou Mac OS X Server (outils Mac OS X AXD).
En exécutant les outils EFI AXD, vous pouvez diagnostiquer des problèmes matériels
empêchant Mac OS X Server de démarrer correctement. Vous pouvez également exécuter des tests sans interférences de Mac OS X Server et tester plus de 2,5 gigaoctets (Go)
de mémoire. Les outils Mac OS X AXD fournissent toutefois une interface améliorée et
comportent des tests de capteur, de disque dur et de contrôleur vidéo beaucoup plus
étendus. Pour une comparaison et une description détaillées de tous les tests disponibles, consultez l’annexe « Référence de tests des outils AXD » à la page 36.
Vous pouvez tester Xserve en exécutant les outils AXD directement sur Xserve.
Vous pouvez également exécuter les outils AXD sur un ordinateur possédant une
connexion réseau à Xserve afin de tester Xserve à distance.Chapitre 1 Vue d’ensemble et configuration requise 5
Remarque : ce guide décrit comment utiliser AXD version 3X103. Si vous utilisez une
autre version d’AXD, les instructions de ce guide peuvent être inadaptées. AXD version
3X103 est inclus dans le disque Admin Tools et Xserve Diagnostics version 10.5. Pour connaître la version des outils AXD que vous exécutez, ouvrez les outils Mac OS X AXD
et choisissez AXD > À propos d’Apple Xserve Diagnostics.
Vue d’ensemble des configurations AXD
Vous pouvez installer et exécuter AXD de diverses façons. Il est donc important de
choisir la méthode la plus adaptée à vos besoins.
Il existe plusieurs options de configuration d’AXD, chacune présentant des avantages
et des inconvénients :
Option Considérations
Héberger un serveur NetBoot Avantages :
 Vous n’avez pas besoin d’installer AXD sur un volume interne
du Xserve ou sur un périphérique de stockage portable.
 Vous pouvez tester plusieurs Xserve à l’aide de la même image
d’installation AXD.
 Cette option vous permet d’utiliser les outils EFI AXD.
 Vous pouvez démarrer les outils AXD sans avoir un périphérique
de saisie connecté à l’Xserve (si vous avez accès au panneau
frontal du Xserve).
Inconvénients :
 Requiert un serveur pour héberger le service NetBoot et l’image
d’installation AXD.
 Le Xserve doit être sur le même sous-réseau que le serveur NetBoot.
Installer les outils EFI AXD
sur un volume interne
Avantages :
 Cette option vous permet d’utiliser les outils EFI AXD.
Inconvénients :
 Requiert un accès physique à l’Xserve.
 Requiert sur Xserve un volume disposant de 15 mégaoctets (Mo)
d’espace libre et sur lequel Mac OS X ou Mac OS X Server n’est
pas installé.
Installer les outils EFI AXD sur
un périphérique de stockage
portable
Avantages :
 Cette option vous permet d’utiliser les outils EFI AXD.
 Vous pouvez utiliser le même périphérique de stockage portable
pour tester plusieurs Xserve.
Inconvénients :
 Requiert un accès physique à l’Xserve.
 Requiert sur le périphérique de stockage portable un volume
disposant de 15 mégaoctets (Mo) d’espace libre et sur lequel
Mac OS X ou Mac OS X Server n’est pas installé.
 Le périphérique de stockage portable doit être physiquement
connecté à l’Xserve.6 Chapitre 1 Vue d’ensemble et configuration requise
Configuration requise
Avant de pouvoir exécuter AXD, vous devez satisfaire des conditions générales, locales
et distantes précises et disposer d’un périphérique de stockage adéquat.
Si vous voulez héberger AXD sur un serveur NetBoot, ce dernier doit satisfaire certaines
conditions supplémentaires.
Configuration générale requise
L’exécution d’AXD requiert les éléments suivants :
 Un Xserve à processeur Intel doté de Mac OS X Server version 10.5 ou ultérieure.
 Le DVD d’installation de Mac OS X Server et le disque Admin Tools et Xserve Diagnostics
fournis avec Xserve (tous deux de version 10.5 ou ultérieure).
Démarrer les outils EFI AXD
situés sur le disque Admin Tools
et Xserve Diagnostics
Avantages :
 Cette option vous permet d’utiliser les outils EFI AXD.
 Vous pouvez utiliser le même CD pour tester plusieurs Xserve.
Inconvénients :
 Requiert un accès physique à l’Xserve.
 Le CD doit être inséré dans le Xserve.
Installer les outils Mac OS X AXD
sur un volume interne
Avantages :
 Cette option vous permet d’utiliser les outils Mac OS X AXD.
 Vous n’avez pas besoin d’un accès physique à l’Xserve pour exé-
cuter AXD à distance (si vous possédez Apple Remote Desktop).
Inconvénients :
 Requiert sur le Xserve un volume vide disposant de 7 Go
d’espace libre.
 Vous devez installer Mac OS X Server sur le volume vide.
Installer les outils Mac OS X AXD
sur un périphérique de stockage
portable
Avantages :
 Cette option vous permet d’utiliser les outils Mac OS X AXD.
 Vous pouvez utiliser le même périphérique de stockage portable
pour tester plusieurs Xserve.
Inconvénients :
 Requiert sur le périphérique de stockage portable un volume
vide disposant de 7 Go d’espace libre.
 Vous devez installer Mac OS X Server sur le volume vide.
 Le périphérique de stockage portable doit être physiquement
connecté à l’Xserve.
Option ConsidérationsChapitre 1 Vue d’ensemble et configuration requise 7
Configuration requise pour le périphérique de stockage
Selon que vous voulez exécuter les outils EFI AXD, les outils Mac OS X AXD ou les deux,
vous devez disposer de volumes vides sur le Xserve ou sur un périphérique de stockage portable.
Si vous voulez exécuter les outils Mac OS X AXD, le périphérique de stockage doit utiliser le schéma de partition Tableau de partition GUID. Si vous exécutez uniquement
les outils EFI AXD sur le périphérique de stockage, vous n’avez pas besoin d’utiliser
le schéma de partition Tableau de partition GUID.
Vous pouvez exécuter les deux séries d’outils AXD en possédant deux volumes vides
sur le même Xserve ou sur un périphérique de stockage portable. Vous aurez besoin
d’un des éléments suivants au moins :
Objectif Condition requise
Exécuter les outils EFI AXD Un volume sur Xserve disposant d’au moins 15 Mo d’espace disque
disponible sur lequel Mac OS X ou Mac OS X Server n’est pas installé.
Exécuter les outils Mac OS X AXD Un volume vide sur Xserve disposant d’au moins 7 Go d’espace
disponible.
Tester plusieurs Xserve et
exécuter les outils EFI AXD
Un lecteur flash USB 2.0, un disque dur USB 2.0 ou un disque dur
FireWire comprenant un volume disposant d’au moins 15 Mo
d’espace disponible, mais sur lequel ni Mac OS X ni Mac OS X Server
ne sont installés.
Tester plusieurs Xserve et
exécuter les outils Mac OS X
AXD
Un disque dur USB 2.0 ou FireWire disposant d’un volume vide
comprenant au moins moins 7 Go d’espace disponible.8 Chapitre 1 Vue d’ensemble et configuration requise
Conditions locales et distantes requises
Pour exécuter AXD sur votre Xserve local, vous devez y brancher un clavier, une souris
et un moniteur.
Pour exécuter AXD à distance, vous devez posséder les éléments suivants :
 Un ordinateur Macintosh doté de Mac OS X Server version 10.4.4 ou ultérieure.
Mac OS X version 10.4.10 ou ultérieure est recommandé. Cet ordinateur est appelé
ordinateur hôte.
 Une connexion réseau ou Ethernet directe entre l’ordinateur hôte et le Xserve.
Le Xserve est appelé client Xserve.
 Si le client Xserve doit exécuter les outils EFI AXD et utiliser une connexion réseau,
la connexion réseau doit utiliser un port Ethernet intégré plutôt qu’une carte
d’adaptateur Ethernet.
 Le Xserve doit soit disposer d’AXD installé sur un volume interne ou sur un périphérique de stockage portable connecté, soit être capable d’exécuter AXD depuis
un serveur NetBoot.
 L’ordinateur hôte doit exécuter les outils Mac OS X AXD. Le client Xserve peut exécuter
les outils EFI AXD ou les outils Mac OS X AXD.
 Si le client Xserve exécute les outils Mac OS X AXD, vous devez être capable de vous
connecter en tant que compte root. Le compte root est un administrateur système
disposant d’un accès total à l’Xserve.
Si vous voulez exécuter AXD entièrement à distance (dans les situations où le Xserve
est physiquement inaccessible ou si vous voulez enregistrer les résultats de tests des
outils EFI AXD), le Xserve doit, en plus de satisfaire les conditions réseau, être capable
de démarrer Mac OS X Server.
Configuration requise pour le serveur NetBoot
Pour héberger un serveur NetBoot, ce dernier doit :
 disposer de Mac OS X Server version 10.4.4 ou ultérieure (Mac OS X version 10.4.10
ou ultérieure est recommandé) ;
 être situé sur le même sous-réseau que le serveur Xserve testé ;
 disposer de 15 Mo d’espace disque disponible pour une image NetBoot AXD.2
9
2 Configuration et installation
Avant de pouvoir exécuter AXD, vous devez configurer votre
environnement de tests et installer AXD.
Assurez-vous que les conditions requises pour AXD sont remplies avant de procéder
à la configuration et à l’installation. Pour en savoir plus, consultez la rubrique
« Configuration requise » à la page 6.
Configuration d’un serveur NetBoot
Avant de configurer un serveur NetBoot, assurez-vous que vous disposez d’un serveur
disponible remplissant les conditions requises décrites dans « Configuration requise
pour le serveur NetBoot » à la page 8.
Après avoir configuré un serveur NetBoot, installez l’image NetBoot AXD. Comme
l’image NetBoot AXD est une image spéciale, vous ne pouvez pas utiliser Utilitaire
d’images de système pour effacer l’image.
Pour en savoir plus sur la suppression de l’image NetBoot AXD, consultez la rubrique
suivante, « Suppression de l’image NetBoot AXD ».
Pour configurer un serveur NetBoot :
1 Ouvrez Admin Serveur (situé dans /Applications/Server/).
2 Si le serveur destiné à héberger NetBoot n’est pas présent dans la liste, cliquez sur
le bouton Ajouter (+) et choisissez Ajouter un serveur. Saisissez l’adresse IP du serveur
dans le champ Adresse, saisissez le nom d’utilisateur et le mot de passe de l’administrateur du serveur dans les champs Nom d’utilisateur et Mot de passe, puis cliquez sur
Se connecter.
3 Cliquez sur le triangle d’affichage du serveur destiné à héberger NetBoot.
4 Si NetBoot n’est pas présent dans la liste, sélectionnez le serveur et cliquez sur Réglages.
Dans la sous-fenêtre Services, sélectionnez NetBoot, puis cliquez sur Enregistrer.
5 Sélectionnez NetBoot, cliquez sur Réglages, puis sur Général.10 Chapitre 2 Configuration et installation
6 Dans la liste des interfaces réseau, cochez les cases Activer correspondant aux interfaces
à travers lesquelles vous voulez servir les images NetBoot AXD.
Si plusieurs interfaces réseau sont présentes dans la liste, il est probable que seule une
d’elles se trouve sur le même sous-réseau que votre Xserve. Si vous n’êtes pas certain
de savoir quelle est l’interface située sur le même sous-réseau, ouvrez Utilitaire de
réseau (dans /Applications/Utilitaires/) sur votre serveur NetBoot et sur votre Xserve.
Dans la sous-fenêtre Infos, choisissez différentes interfaces réseau sur le serveur
NetBoot et sur votre Xserve, puis comparez les champs Adresse IP. Généralement,
les ordinateurs qui se trouvent sur le même sous-réseau ont une adresse IP débutant
par les mêmes nombres (par exemple deux adresses IP commençant par 192.168.2).
7 Dans la liste des volumes, cochez les cases Images et Données client correspondant
au volume destiné à stocker l’image NetBoot AXD.
Le volume doit disposer d’au moins 15 Mo d’espace disponible.
8 Cliquez sur Enregistrer.
9 Dans le Finder, naviguez jusqu’au dossier AppleXserveDiagnostics du disque Admin
Tools et Xserve Diagnostics, puis ouvrez AppleXserveDiagnosticsNetBoot.pkg.
10 Suivez les instructions à l’écran pour installer le paquet NetBoot AXD.
11 Dans Admin Serveur, sélectionnez NetBoot, puis cliquez sur Images.
12 Si l’image NetBoot AXD a le même index (répertorié dans la colonne Index) qu’une
autre image, décochez la case Activer de l’image en conflit.
13 Cliquez sur Démarrer NetBoot.
Suppression de l’image NetBoot AXD
Vous ne pouvez pas utiliser Utilitaire d’images de système pour supprimer l’image
NetBoot AXD. Vous devez plutôt supprimer l’image NetBoot AXD du dossier image
de NetBoot, qui se trouve dans :
/Volumes/nomduvolume/Bibliothèque/NetBoot/NetBootSP#
Remplacez nomduvolume par le nom du volume sur lequel vous installez l’image
NetBoot AXD. Le numéro (#) varie selon que vous utilisez plusieurs volumes NetBoot.
Si vous n’utilisez qu’un volume NetBoot, l’image NetBoot AXD est située dans
NetBootSP0. Si vous utilisez plusieurs volumes NetBoot, l’image NetBoot AXD peut se
trouver dans un autre dossier (NetBootSP1, NetBootSP4 ou NetBootSP11, par exemple).
Pour supprimer l’image NetBoot AXD :
m Ouvrez le Finder et supprimez AXD.nbi du dossier de l’image NetBoot.Chapitre 2 Configuration et installation 11
Configuration d’un périphérique de stockage pour l’installation
de l’outil AXD
Pour configurer un volume interne ou un périphérique de stockage portable pour
l’installation de l’outil AXD, vous devez disposez d’au moins 15 Mo d’espace disponible
pour les outils EFI AXD et d’au moins 7 Go d’espace disponible pour les outils Mac OS X
AXD. Ces conditions requises sont décrites en détails dans la rubrique « Configuration
requise pour le périphérique de stockage » à la page 7.
Si vous installez les outils Mac OS X AXD sur l’un des volumes, le périphérique de stockage doit utiliser le schéma de partition Tableau de partition GUID. Pour voir le schéma
de partition du périphérique de stockage, ouvrez Utilitaire de disque et sélectionnez
le périphérique de stockage. Veillez à sélectionner le périphérique de stockage plutôt
qu’un de ses volumes. Dans la partie inférieure de la fenêtre Utilitaire de disque,
Schéma de partition devrait indiquer Tableau de partition GUID.
Vous ne pouvez pas utiliser ces instructions sur n’importe quel périphérique de stockage en cours d’utilisation. Si vous voulez créer des volumes vides sur un périphérique
de stockage exécutant Mac OS X Server, vous devez exécuter Utilitaire de disque soit
depuis le DVD d’installation de Mac OS X, soit pendant que votre Xserve est connecté
à un autre ordinateur et se trouve en mode disque cible. Ces deux méthodes ont pour
effet d’effacer le contenu du disque dur de votre Xserve et requièrent l’installation et
la reconfiguration de Mac OS X Server.
Pour créer des volumes de périphérique de stockage vides et les formater correctement :
1 Ouvrez Utilitaire de disque (dans /Applications/Utilitaires/).
Veillez à ouvrir Utilitaire de disque sur un ordinateur équipé de Mac OS X ou de
Mac OS X Server version 10.5 ou ultérieure.
2 Sélectionnez le périphérique de stockage à configurer.
Veillez à sélectionner un périphérique de stockage plutôt que l’un de ses volumes.
Les volumes contenus dans un périphérique sont affichés en retrait d’un niveau.
3 Cliquez sur l’onglet Partition.
4 Si le schéma de partition du périphérique de stockage n’est pas « Tableau de partition
GUID » et que vous vous apprêtez à installer les outils Mac OS X AXD, choisissez une
option en plus de «Actuel » dans le menu local Configuration du volume, cliquez
ensuite sur Options, sélectionnez « Tableau de partition GUID », puis cliquez sur OK.
La modification de la configuration du volume provoque l’effacement de toutes
les données contenues sur le périphérique de stockage.
AVERTISSEMENT : les instructions suivantes risquent d’effacer toutes les données de
votre périphérique de stockage. Effectuez une sauvegarde de vos données essentielles
avant de suivre ces instructions.12 Chapitre 2 Configuration et installation
5 Vérifiez la taille des partitions et ajustez-les selon les conditions de stockage requises
pour les outils AXD.
6 Cliquez sur Partitionner.
Installation des outils EFI AXD
Avant d’installer les outils EFI AXD, assurez-vous que votre périphérique de stockage
comporte un volume disposant d’au moins 15 Mo d’espace disponible, mais sur lequel
ni Mac OS X ni Mac OS X Server ne sont installés. Pour en savoir plus, consultez la rubrique « Configuration d’un périphérique de stockage pour l’installation de l’outil AXD » à
la page 11.
Pour suivre ces instructions, vous aurez besoin du disque Admin Tools et Xserve
Diagnostics version 10.5 ou ultérieure fourni avec Xserve. Vous pouvez également
télécharger la dernière image du disque Admin Tools et Xserve Diagnostics à l’adresse
www.apple.com/fr/support.
Si vous effectuez cette tâche pour installer les outils EFI AXD sur un volume interne du
Xserve, vous aurez besoin d’un accès administrateur à l’Xserve. Si vous effectuez cette
tâche pour installer les outils EFI AXD sur un périphérique de stockage portable, vous
pouvez utiliser tout ordinateur pour lequel vous possédez un accès administrateur.
Si vous voulez connecter un ordinateur hôte directement à l’Xserve et si l’ordinateur
hôte ne fournit pas de service DHCP sur le port utilisé pour se connecter directement
à l’Xserve, vous devez créer sur le Xserve un fichier assignant une adresse IP à l’Xserve.
Ce fichier est inutile si l’ordinateur hôte fournit le service DHCP. Pour savoir comment
découvrir si un ordinateur fournit le service DHCP, consultez le document Administration
des services réseau à l’adresse :
www.apple.com/fr/server/documentation
Pour Faites ceci
Afficher la taille d’une partition Cliquez sur la partition et consultez le champ Taille.
Définir la taille de la partition Modifiez le champ Taille.
Créer des partitions
supplémentaires
Sélectionnez une partition et cliquez sur le bouton Ajouter (+).
Supprimer des partitions Sélectionnez les partitions à supprimer, puis cliquez sur le bouton
Supprimer (–).
Nommer une partition Sélectionnez-la et saisissez un nom dans le champ Nom. Comme
ce nom est utilisé lorsque vous sélectionnez le volume sur lequel
démarrer Mac OS X, choisissez un nom permettant d’identifier ce
volume comme celui qui est utilisé pour les outils AXD.
Vous ne pouvez pas renommer d’anciennes partitions.Chapitre 2 Configuration et installation 13
Pour installer les outils EFI AXD :
1 Insérez le disque Admin Tools et Xserve Diagnostics.
Si vous disposez d’une image disque du disque Admin Tools et Xserve Diagnostics,
double-cliquez sur le fichier .dmg pour monter l’image disque.
2 Ouvrez AppleXserveDiagnosticsEFI.pkg (situé sur le disque dans /AppleXserveDiagnostics/).
3 Suivez les instructions à l’écran et, au moment de sélectionner la destination,
choisissez un volume disposant d’au moins 15 Mo d’espace disponible et sur lequel
ni Mac OS X ni Mac OS X Server ne sont installés.
4 Si vous êtes invité à vous authentifier, faites-le en tant qu’utilisateur disposant d’autorisations administrateur.
5 Si vous voulez connecter un ordinateur hôte directement à l’Xserve et si cet ordinateur
hôte ne fournit pas de service DHCP sur le port utilisé pour se connecter directement à
l’Xserve, procédez de la façon suivante :
a Ouvrez TextEdit (dans /Applications/).
b Dans le corps du nouveau fichier, saisissez une adresse IP non utilisée par l’ordinateur
hôte. Par exemple :
123.123.123.123
Si TextEdit n’ouvre pas directement un nouveau fichier vide, choisissez Fichier > Nouveau.
c Choisissez Format > Convertir au format Texte.
d Choisissez Fichier > Enregistrer sous.
e Nommez le fichier « axd_set_ip_address », puis placez le fichier dans le volume sur
lequel les outils EFI AXD sont installés.
f Sélectionnez « Utiliser “.txt” à défaut d’extension », puis cliquez sur Enregistrer.
Installation des outils Mac OS X AXD
Avant d’installer les outils Mac OS X AXD, assurez-vous que votre périphérique de stockage utilise le schéma de partition Tableau de partition GUID et qu’il comporte un
volume vide disposant de 7 Go d’espace disponible. Pour en savoir plus, consultez la
rubrique « Configuration d’un périphérique de stockage pour l’installation de l’outil AXD »
à la page 11.
Pour suivre ces instructions, vous aurez besoin du disque Admin Tools et Xserve
Diagnostics version 10.5 ou ultérieure fourni avec Xserve. Vous pouvez également
télécharger l’image disque la plus récente d’Admin Tools et Xserve Diagnostics à l’adresse
www.apple.com/fr/support.14 Chapitre 2 Configuration et installation
Si vous effectuez cette tâche pour installer les outils Mac OS X AXD sur un volume
interne du Xserve, vous aurez besoin d’un accès administrateur à l’Xserve. Si vous
effectuez cette tâche pour installer les outils Mac OS X AXD sur un périphérique de
stockage portable, vous pouvez utiliser tout ordinateur pour lequel vous possédez
un accès administrateur.
L’installation des outils Mac OS X AXD implique trois étapes principales :
 Installez Mac OS X Server avec les options minimum sélectionnées.
 Copiez les outils Mac OS X AXD du disque Admin Tools et Xserve Diagnostics vers
/Applications/
 Configuration de Mac OS X Server
En dédiant une installation minimale de Mac OS X Server à l’utilisation des outils
Mac OS X AXD, vous réduisez les risques que les processus du serveur n’interrompent
les tests AXD.
Pour installer les outils Mac OS X AXD :
1 Insérez le DVD d’installation de Mac OS X Server.
2 Ouvrez l’application d’installation de Mac OS X Server, cliquez sur Redémarrer,
puis authentifiez-vous si nécessaire.
L’ordinateur redémarre et ouvre le programme d’installation de Mac OS X Server.
3 Poursuivez les différentes étapes d’installation jusqu’à l’étape de sélection de la destination.
4 Sélectionnez un volume d’au moins 7 Go. Si le volume n’est pas vide, cliquez sur
Options, sélectionnez « Effacer et installer », puis cliquez sur OK. Cliquez sur Continuer.
5 Dans Type d’installation, cliquez sur Personnaliser, décochez toutes les cases,
puis cliquez sur Installer.
Si la taille du volume avoisine les 7 Go, le programme d’installation peut charger
automatiquement la liste Personnaliser.
Une fois que le programme d’installation a terminé l’installation de Mac OS X Server,
l’ordinateur redémarre et l’assistant de configuration de Mac OS X Server s’ouvre.
6 À l’étape Configuration serveur de l’assistant de configuration, sélectionnez Avancé.
7 Poursuivez les différentes étapes de l’assistant d’installation en saisissant les informations requises. N’activez aucun service.
Lorsque vous avez terminé de saisir des informations dans l’assistant d’installation,
la fenêtre d’ouverture de session apparaît.
8 Ouvrez une session à l’aide du nom d’utilisateur « root » et du mot de passe de l’utilisateur que vous avez créé dans l’assistant d’installation.
Vous devez configurer et exécuter les outils Mac OS X AXD en tant qu’utilisateur root.
Sinon, vous ne pourrez pas tester le serveur Xserve sur lequel vous avez installé les
outils Mac OS X AXD.Chapitre 2 Configuration et installation 15
9 Insérez le disque Admin Tools et Xserve Diagnostics.
Si vous disposez d’une image disque du disque Admin Tools et Xserve Diagnostics,
double-cliquez sur le fichier .dmg pour monter l’image disque.
10 Ouvrez le Finder et faites glisser le fichier AXD.app du dossier /AppleXserveDiagnostics/
du disque Admin Tools et Xserve Diagnostics vers le dossier /Applications/.
11 Si vous configurez un client Xserve, ouvrez le Finder, sélectionnez votre dossier
/Applications/, cliquez sur le bouton en forme d’engrenage, puis choisissez
Nouveau dossier. Nommez ce dossier « AXDClient ».
Les Xserve clients sont contrôlés à distance par les ordinateurs hôtes.
12 Ouvrez Préférences Système (dans /Applications/). Modifiez les options suivantes dans
les sous-fenêtres des Préférences Système :
Si vous ne pouvez pas modifier les réglages des Préférences Système, cliquez sur le
bouton en forme de cadenas et authentifiez-vous.
Après avoir installé les outils Mac OS X AXD, vous devez ouvrir une session en tant
qu’utilisateur root pour exécuter les outils AXD afin de tester votre propre serveur
Xserve. Si vous n’ouvrez pas de session en tant qu’utilisateur root, les outils Mac OS X
AXD basculent en mode hôte et attendent une connexion à un Xserve client à contrôler.
Sous-fenêtre des
Préférences Système Configuration recommandée
Comptes Sélectionnez le compte Administrateur système, puis cliquez sur
Éléments d’ouverture de session. Cliquez sur Ajouter (+), sélectionnez /Applications/AXD.app, puis cliquez sur Ajouter.
CD et DVD Choisissez Ignorer dans tous les menus locaux.
Bureau et économiseur d’écran Dans la sous-fenêtre Économiseur d’écran, réglez le curseur
« Lancer l’économiseur » sur Jamais.
Économiseur d’énergie Dans la sous-fenêtre Suspendre, réglez les deux curseurs sur Jamais
et désélectionnez l’option « Suspendre dès que possible l’activité
du ou des disques durs ».
Exposé et Spaces Dans la sous-fenêtre Exposé, choisissez « – » dans tous les menus
locaux. Dans la sous-fenêtre Spaces, désélectionnez l’option
Activer Spaces.
Mise à jour de logiciels Dans la sous-fenêtre Recherche de mises à jour, désélectionnez
l’option « Rechercher automatiquement les mises à jour ».3
16
3 Démarrage des outils AXD
Ce chapitre décrit différentes méthodes permettant de
changer de disque de démarrage en choisissant le volume
sur lequel les outils AXD sont installés.
Avant de démarrer les outils AXD, vérifiez que vous avez correctement installé et c
onfiguré ces outils. Pour en savoir plus, consultez le chapitre 2, « Configuration et
installation » à la page 9.
Changement de disque de démarrage
Si vous voulez tester un Xserve client à distance, vous devez d’abord démarrer les outils
AXD sur l’ordinateur hôte, puis démarrer les outils AXD sur le Xserve client.
Pour démarrer les outils AXD, choisissez comme volume de démarrage du Xserve
le volume ou l’image disque contenant les outils AXD. Si Mac OS X Server démarre
par défaut sur votre Xserve, vous pouvez changer de disque de démarrage via la sousfenêtre Disque de démarrage des Préférences Système. Sinon, vous pouvez temporairement changer de disque de démarrage en maintenant certaines touches enfoncées
lors du démarrage du Xserve :
Les Préférences Système Disque de démarrage ne permettent de démarrer que les
outils Mac OS X AXD. En appuyant sur la touche Option au démarrage, vous pouvez
démarrer soit les outils EFI AXD, soit les outils Mac OS X AXD.
Le Xserve devient indisponible lorsque vous utilisez AXD. Avant de démarrer les tests,
informez vos utilisateurs que le serveur sera indisponible.
Objectif
Maintenez cette touche enfoncée au démarrage
du Xserve
Choisir le volume des outils AXD avant de
démarrer Mac OS X
Option
Démarrer les outils EFI AXD situés sur
le disque Admin Tools et Xserve Diagnostics
D (assurez-vous que le disque Admin Tools et Xserve
Diagnostics est inséré)
Démarrer en utilisant l’image disque des
outils EFI AXD depuis un serveur NetBoot
F1 ou une combinaison particulière de boutons sur
le panneau frontal du XserveChapitre 3 Démarrage des outils AXD 17
Modification des Préférences Système Disque de démarrage
Si Mac OS X Server démarre par défaut sur votre Xserve, vous pouvez utiliser les
Préférences Système pour changer de disque de démarrage. La liste des volumes de
démarrage inclut les volumes internes et les volumes des périphériques de stockage
portables connectés.
Lorsque vous changez de disque de démarrage dans Préférences Système, vous ne
pouvez pas sélectionner un disque de démarrage sur lequel les outils EFI AXD sont installés. Pour choisir comme disque de démarrage le volume sur lequel les outils EFI AXD
sont installés, changez de disque de démarrage au démarrage. Pour en savoir plus,
consultez la rubrique « Changement temporaire de disque de démarrage lors du
démarrage » à la page 18.
Pour changer de disque de démarrage dans Préférences Système :
1 Ouvrez Préférences Système sur le Xserve, puis sélectionnez Disque de démarrage.
2 Si l’icône en forme de cadenas est verrouillée, cliquez dessus, puis authentifiez-vous
en tant qu’administrateur système.
3 Sélectionnez le disque de démarrage contenant les outils AXD, puis cliquez sur Redémarrer.
Une fois que vous avez terminé d’utiliser les outils AXD, choisissez comme disque
de démarrage le volume que vous utilisiez précédemment.
Changement de disque de démarrage à l’aide de l’interface de ligne
de commande
Si Mac OS X Server démarre par défaut sur votre Xserve, vous pouvez utiliser l’interface
de ligne de commande pour changer son disque de démarrage. Vous pouvez utiliser
l’interface de ligne de commande pour démarrer à partir d’un volume interne et d’un
volume situé sur un périphérique de stockage portable.
Vous pouvez également changer le disque de démarrage d’un serveur distant à l’aide
de l’interface de ligne de commande. L’ouverture de session à distance doit être activée sur le serveur distant (elle est activée par défaut). Vous pouvez activer l’ouverture
de session à distance dans la sous-fenêtre Partage des Préférences Système.
Lorsque vous changez de disque de démarrage à l’aide de l’interface de ligne de commande, vous ne pouvez pas sélectionner un disque de démarrage sur lequel sont installés les outils EFI AXD. Pour choisir comme disque de démarrage le volume sur lequel
les outils EFI AXD sont installés, changez de disque de démarrage au démarrage. Pour
en savoir plus, consultez la rubrique « Changement temporaire de disque de démarrage lors du démarrage » à la page 18.
Vous devez être capable de vous authentifier en tant que compte root pour changer
de disque de démarrage dans l’interface de ligne de commande.18 Chapitre 3 Démarrage des outils AXD
Remarque : les commandes du Terminal décrites dans cette tâche sont sensibles à
la casse et doivent être saisies telles qu’elles sont indiquées.
Pour changer de disque de démarrage à l’aide de l’interface de ligne de commande :
1 Ouvrez Terminal (dans /Applications/Utilitaires/).
2 Si vous voulez vous connecter à un serveur distant, saisissez la commande suivante
dans la fenêtre Terminal, puis authentifiez-vous lorsque vous y êtes invité :
ssh nomd’utilisateur@adresseduserveur
Remplacez nomd’utilisateur par le nom abrégé d’un utilisateur qui peut s’authentifier
comme utilisateur root sur le serveur. Remplacez adresseduserveur par l’URL, l’adresse IP
ou le nom d’hôte du serveur.
3 Saisissez la commande suivante et authentifiez-vous en tant que compte root lorsque
vous y êtes invité :
sudo bless -folder “/Volumes/nomduvolume/System/Library/CoreServices”
-setBoot
Remplacez nomduvolume par le nom du volume à partir duquel vous voulez démarrer.
Lorsque vous avez terminé d’utiliser les outils AXD, choisissez de nouveau comme
disque de démarrage le volume que vous utilisiez précédemment.
Changement de disque de démarrage à l’aide d’Apple Remote Desktop
Si vous disposez d’Apple Remote Desktop, vous pouvez choisir comme disque de
démarrage d’ordinateurs distants un volume interne ou un volume présent sur un
périphérique de stockage portable connecté.
Pour en savoir plus sur l’utilisation d’Apple Remote Desktop pour définir le disque de
démarrage d’un ordinateur, consultez le Guide d’administration d’Apple Remote Desktop,
disponible à l’adresse :
www.apple.com/fr/server/documentation
Changement temporaire de disque de démarrage lors du démarrage
Si votre serveur Xserve rencontre des problèmes de démarrage avec Mac OS X Server
ou ne dispose pas de Mac OS X Server installé, vous pouvez temporairement changer
de disque de démarrage en maintenant une touche enfoncée pendant le démarrage
du Xserve. Cette méthode exige que vous disposiez d’un clavier et d’une souris branchés sur le Xserve et que vous puissiez redémarrer ce dernier.
Si vous n’avez pas de clavier et de souris connectés à l’Xserve, utilisez les instructions
de la rubrique suivante, « Démarrage d’une image NetBoot des outils EFI AXD à l’aide
du panneau frontal du Xserve ».Chapitre 3 Démarrage des outils AXD 19
Si un mot de passe de programme interne est défini, vous ne pouvez pas changer temporairement de disque de démarrage en maintenant appuyée la touche D ou F1. Vous
pouvez temporairement changer de disque de démarrage en maintenant enfoncée
la touche Option, mais vous devez vous authentifier à l’aide du mot de passe du programme interne.
Pour en savoir plus sur la désactivation du mot de passe du programme interne, consultez la rubrique « Désactivation du mot de passe du programme interne » à la page 22.
Pour changer temporairement de disque de démarrage en cours de démarrage :
1 Redémarrez le Xserve.
2 Tandis que le Xserve redémarre, maintenez enfoncée la touche Option jusqu’à ce qu’une
liste de volumes apparaisse. Si vous êtes invité à vous authentifier, saisissez le mot de
passe du programme interne, puis cliquez sur le bouton Continuer (flèche droite).
Si le disque Admin Tools et Xserve Diagnostics est inséré, vous pouvez démarrer en
utilisant les outils EFI AXD présents sur le CD, en maintenant enfoncée la touche D
(plutôt que la touche Option).
Si vous voulez démarrer les outils AXD à partir d’une image NetBoot située sur un
serveur NetBoot, maintenez la touche F1 enfoncée (plutôt que la touche Option).
Ces deux alternatives ont pour effet de démarrer immédiatement les outils EFI AXD
et de contourner la liste de volumes décrite à l’étape suivante.
3 Si vous avez affiché la liste des volumes au lieu de démarrer immédiatement les outils
AXD, sélectionnez le volume contenant les outils AXD, puis cliquez sur le bouton fléché
pour démarrer.
Le volume contenant les outils EFI AXD est présent dans la liste sous le nom AXD EFI 3X103.
Après avoir utilisé les outils EFI AXD et redémarré le Xserve, celui-ci démarre à l’aide du
volume de démarrage défini par défaut.
Démarrage d’une image NetBoot des outils EFI AXD à l’aide du
panneau frontal du Xserve
Vous pouvez utiliser les boutons du panneau frontal du Xserve pour démarrer une
image disque des outils EFI AXD présente sur un serveur NetBoot. Cette technique
est utile dans les situations suivantes, lorsque votre Xserve :
 Ne dispose pas d’un moniteur ou d’un clavier branché.
 Ne répond pas aux commandes saisies au clavier.
 Ne dispose pas de Mac OS X Server installé.
Le Xserve doit se situer sur le même sous-réseau que le serveur NetBoot hébergeant
l’image disque des outils EFI AXD.20 Chapitre 3 Démarrage des outils AXD
Si l’EFI du Xserve requiert un mot de passe, vous ne pourrez pas démarrer une image
NetBoot à l’aide du panneau frontal. Vous devrez désactiver le mot de passe du programme interne avant de pouvoir utiliser le panneau frontal. Pour désactiver le mot
de passe, vous devez être capable de démarrer Mac OS X Server sur le Xserve.
Pour utiliser le panneau frontal du Xserve afin de démarrer une image NetBoot
des outils EFI AXD :
1 Éteignez le Xserve.
2 Appuyez sur le bouton d’identification du système et maintenez-le enfoncé,
puis appuyez sur le bouton Marche/Veille.
3 Maintenez le bouton d’identification du système enfoncé jusqu’à ce que la rangée
de voyants du haut clignote de droite à gauche. Relâchez le bouton.
Si les deux rangées de voyants du panneau frontal clignotent une fois et si le Xserve
reprend sa séquence de démarrage, un mot de passe de programme interne est activé.
Vous devrez désactiver le mot de passe.
Pour en savoir plus sur la désactivation du mot de passe de programme interne, consultez la rubrique suivante, « Désactivation du mot de passe du programme interne ».
Bouton
d’identification du système
Bouton
marche/veille
Les témoins de la rangée supérieure
clignotent de droite à gauche,
puis de gauche à droite.
Les deux rangées clignotent une fois.
Désactivez le mot de passe
du programme interne.Chapitre 3 Démarrage des outils AXD 21
4 Lorsque vous relâchez le bouton d’identification du système, le voyant le plus à droite
dans la rangée du bas doit s’allumer.
5 Appuyez à nouveau sur le bouton d’identification du système. Les voyants de la rangée
du bas doivent alors clignoter de droite à gauche.
6 Appuyez de façon répétée sur le bouton jusqu’à ce que le voyant le plus à gauche de
la rangée du bas s’allume.
7 Lorsque le voyant le plus à gauche est allumé, maintenez le bouton d’identification du
système enfoncé jusqu’à ce que tous les témoins de la rangée supérieure s’allument.
Relâchez le bouton.
Lorsque vous relâchez le bouton, le Xserve démarre à l’aide de l’image disque NetBoot
des outils EFI AXD.
Après avoir exécuté les outils EFI AXD et redémarré le Xserve, ce dernier démarre en
utilisant le volume de démarrage défini par défaut.
En bas, le témoin situé tout à droite s’allume.
Les témoins de la rangée inférieure
clignotent de droite à gauche.
En bas, le témoin situé tout à gauche s’allume.
Les témoins de la rangée supérieure s’allument.22 Chapitre 3 Démarrage des outils AXD
Désactivation du mot de passe du programme interne
Si un mot de passe de programme interne est activé, vous ne pouvez pas :
 Démarrer à partir d’une image NetBoot des outils EFI AXD en utilisant le panneau
frontal du Xserve.
 Changer temporairement de volume de démarrage en maintenant la touche F1 ou D
enfoncée lors du démarrage.
Si un mot de passe de programme interne est activé et si vous tentez de changer
temporairement de volume de démarrage en maintenant enfoncée la touche Option
lors du démarrage, vous devez vous authentifier.
Pour désactiver le mot de passe du programme interne :
1 Insérez le DVD d’installation de Mac OS X Server.
2 Ouvrez l’application d’installation de Mac OS X Server, cliquez sur Redémarrer,
puis authentifiez-vous si nécessaire.
L’ordinateur redémarre et ouvre le programme d’installation de Mac OS X Server.
3 Après avoir sélectionné une langue, choisissez Utilitaires > Utilitaire de mot de passe du
programme interne.
4 Dans « Utilitaire de mot de passe du programme interne », cliquez sur Modifier.
5 Décochez la case « Demander le mot de passe pour modifier les réglages du programme interne », puis cliquez sur OK. Authentifiez-vous lorsque vous y êtes invité.
6 Choisissez Utilitaire de mot de passe du programme interne > Quitter Utilitaire de mot
de passe du programme interne.
7 Choisissez Programme d’installation de Mac OS X > Quitter le programme d’installation
de Mac OS X. Cliquez sur Disque de démarrage, sélectionnez le disque de démarrage sur
lequel Mac OS X Server est installé, puis cliquez sur Redémarrer.4
23
4 Utilisation des outils AXD
Les outils Mac OS X AXD et EFI AXD présentent des interfaces
et des fonctionnalités différentes. Ce chapitre décrit comment
utiliser ces deux ensembles d’outils AXD.
Avant de pouvoir utiliser les outils AXD, assurez-vous d’avoir correctement démarré
les outils. Pour en savoir plus, consultez le chapitre 3, « Démarrage des outils AXD » à la
page 16.
Définition du mode Hôte, Client ou Local d’AXD
Lorsque les outils AXD démarrent, ils peuvent adopter trois modes différents selon
les conditions suivantes :
 Vous ouvrez les outils EFI AXD ou les outils Mac OS X AXD.
 Certains des ordinateurs situés sur le même sous-réseau sont des ordinateurs hôtes.
 Un ordinateur hôte est directement connecté.
 Vous vous êtes authentifié en tant qu’utilisateur root.
 Vous exécutez les outils Mac OS X AXD sur un ordinateur qui n’est pas un Xserve
à processeur Intel.
Le tableau suivant décrit ces trois modes :
Mode Description
Conditions d’adoption automatique
de ce mode
Hôte L’ordinateur recherche les Xserve
situés sur le même sou-réseau et
démarre les outils AXD en mode distant. Lorsqu’un Xserve est trouvé,
l’ordinateur hôte contrôle les outils
AXD du Xserve client.
Vous exécutez les outils Mac OS X AXD
et :
 l’ordinateur n’est pas un Xserve
à processeur Intel ou
 vous ne vous êtes pas authentifié en
tant qu’utilisateur root.24 Chapitre 4 Utilisation des outils AXD
Si vous avez ouvert une session en tant qu’utilisateur root sur un Xserve à processeur
Intel, puis que vous exécutez les outils Mac OS X AXD, vous pouvez choisir le mode à
adopter.
Test à distance d’un Xserve client
Pour tester un Xserve client, vous devez d’abord démarrer les outils AXD sur l’ordinateur hôte, régler l’ordinateur hôte pour qu’il se connecte à un Xserve client, démarrer
les outils AXD sur le Xserve client, puis régler ce dernier afin qu’il soit client d’un hôte
distant.
L’ordinateur hôte doit exécuter les outils Mac OS X AXD. Le client Xserve peut exécuter
les outils EFI AXD ou les outils Mac OS X AXD. Les tests disponibles dépendent des
outils AXD exécutés par le Xserve client.
Lorsque vous démarrez les outils EFI AXD, le Xserve recherche d’abord un ordinateur
hôte. Si un ordinateur hôte est trouvé, le Xserve adopte le mode client. Si aucun ordinateur hôte n’est trouvé, le Xserve adopte le mode local.
Lorsque vous démarrez les outils Mac OS X AXD, le Xserve devient automatiquement
un ordinateur hôte si l’une des conditions suivantes est remplie :
 Vous avez ouvert une session Mac OS X à l’aide d’un compte non root.
 Vous exécutez les outils Mac OS X AXD sur un ordinateur qui n’est pas un Xserve à
processeur Intel.
Si l’ordinateur sur lequel les outils Mac OS X AXD sont exécutés ne devient pas automatiquement un ordinateur hôte, il vous demande s’il doit se connecter à un Xserve client,
s’il doit être client d’un ordinateur hôte ou s’il doit exécuter les tests localement.
Client Le Xserve peut être contrôlé par un
ordinateur hôte.
Vous exécutez les outils AXD et un ordinateur hôte est situé sur le même sousréseau ou est connecté directement.
Local Le Xserve exécute tous les tests
localement.
Vous exécutez les outils EFI AXD et
un ordinateur hôte n’est pas situé
sur le même sous-réseau et n’est pas
connecté directement.
Mode Description
Conditions d’adoption automatique
de ce modeChapitre 4 Utilisation des outils AXD 25
Pour tester à distance un serveur Xserve client :
1 Sur l’ordinateur hôte, ouvrez les outils Mac OS X AXD (dans /Applications/).
2 Si l’ordinateur hôte est un Xserve à processeur Intel et si vous avez ouvert une session
en tant qu’utilisateur root, une zone de dialogue affichée à l’ouverture d’AXD vous
demande de choisir le mode à adopter. Choisissez « Se connecter à l’Xserve distant »,
puis cliquez sur OK.
Si votre ordinateur n’est pas un Xserve à processeur Intel, la zone de dialogue n’apparaît pas et AXD passe automatiquement en mode hôte.
3 Sur le Xserve client, choisissez comme disque de démarrage un volume comprenant
les outils AXD et redémarrez-le.
Vous pouvez également changer temporairement de disque de démarrage en choisissant un volume comprenant les outils AXD ou en sélectionnant une image disque
NetBoot des outils AXD lorsque vous démarrez le Xserve.
Pour savoir comment changer temporairement ou définitivement de volume de
démarrage, consultez le chapitre 3, « Démarrage des outils AXD » à la page 16.
4 Si vous démarrez les outils Mac OS X AXD, ouvrez une session en tant qu’utilisateur
root, et si AXD ne s’ouvre pas automatiquement, ouvrez AXD (dans /Applications/).
Choisissez « Client d’un hôte distant » et cliquez sur OK.
5 Si vous démarrez les outils EFI AXD, Xserve passe automatiquement en mode client.
Il existe différentes façons de déterminer si l’ordinateur hôte et le Xserve client ont
établi une connexion :
 Le champ d’adresse IP dans la fenêtre AXD de l’ordinateur hôte doit correspondre
à l’adresse IP affectée à l’Xserve client.
 Le nom de la fenêtre AXD sur l’ordinateur hôte est « Historique distant AXD »,
pas « Historique local AXD ».
 La zone d’historique du Xserve client utilise une plus grande partie de la fenêtre AXD.
Les boutons Éteindre, Redémarrer et quelques autres sont supprimés.26 Chapitre 4 Utilisation des outils AXD
Test du Xserve local à l’aide des outils EFI AXD
Pour tester le Xserve local, vérifiez qu’aucun des ordinateurs du même sous-réseau
que le Xserve n’exécute les outils Mac OS X AXD en mode hôte. Si un ordinateur sur
le même sous-réseau exécute les outils Mac OS X AXD en mode hôte, le Xserve passe
automatiquement en mode client.
Pour tester le Xserve local à l’aide des outils EFI AXD :
m Redémarrez le Xserve et maintenez une touche enfoncée ou utilisez les boutons du
panneau frontal du Xserve pour démarrer le volume ou l’image disque NetBoot contenant les outils EFI AXD.
Pour savoir comment changer temporairement le volume de démarrage lors du démarrage de l’ordinateur, consultez le chapitre 3, « Démarrage des outils AXD » à la page 16.
Si les outils EFI AXD démarrent et ne trouvent pas d’ordinateur hôte, ils passent en
mode local.
Test du Xserve local à l’aide des outils Mac OS X AXD
Pour tester le Xserve local, vous devez ouvrir une session en tant qu’utilisateur root.
Si vous n’avez pas ouvert la session en tant qu’utilisateur root, les outils Mac OS X AXD
passent automatiquement en mode hôte.
Pour tester le Xserve local à l’aide des outils Mac OS X AXD :
1 Choisissez comme disque de démarrage du Xserve un volume contenant les outils
Mac OS X AXD, redémarrez-le et ouvrez une session en tant que root.
2 Si les outils Mac OS X AXD ne s’ouvrent pas automatiquement, ouvrez-les
(dans /Applications/).
3 À l’ouverture d’AXD, choisissez « Local » dans la zone de dialogue qui apparaît,
puis cliquez sur OK.Chapitre 4 Utilisation des outils AXD 27
Utilisation des outils EFI AXD
Dans les outils EFI AXD, les contrôles de tests et les sélections de tests sont répartis
à travers deux sous-fenêtres. Quelle que soit la sous-fenêtre que vous regardez,
vous pouvez procéder aux actions suivantes :
 Afficher l’historique, les réglages et l’état du test.
 Démarrer des tests.
 Effacer l’historique du test.
 Redémarrer le Xserve.
 Éteindre le Xserve.
Pour en savoir plus sur les outils EFI AXD, consultez les rubriques suivantes :
 « Personnalisation des réglages de test des outils EFI AXD » à la page 28
 « Effacement de l’historique de test » à la page 28
 « Affichage du profil matériel » à la page 29
 « Arrêt et redémarrage du Xserve » à la page 29
Réglages de test et
état détaillé
Historique de test
Test
Cliquez sur ces onglets
pour afficher les sousfenêtres Contrôles ou
Sélections de tests.
Catégorie de test28 Chapitre 4 Utilisation des outils AXD
Personnalisation des réglages de test des outils EFI AXD
Vous pouvez personnaliser les réglages de test AXD de différentes façons en choisissant les tests à exécuter, en décidant s’il faut les effectuer en boucle, les arrêter ou
les poursuivre lorsqu’une erreur se produit.
Pour personnaliser les réglages de test des outils EFI AXD :
1 Dans les outils EFI AXD, sélectionnez les réglages de test souhaités.
2 Pour exécuter le test, cliquez sur Tester.
Effacement de l’historique de test
L’historique de test contient tous les messages de tests effectués pendant la session
AXD en cours. Si vous quittez AXD, l’historique est effacé.
Pour effacer l’historique de test sans quitter AXD, cliquez sur « Effacer les données de test ».
Pour Faites ceci
Choisir les tests à exécuter Dans la sous-fenêtre Sélections de tests, procédez comme suit :
 Pour sélectionner un test, cochez la case en regard du test désiré.
 Pour sélectionner un test spécifique dans une catégorie de tests,
cliquez sur le triangle d’affichage en regard de la catégorie,
puis sélectionnez les tests individuels.
 Pour sélectionner tous les tests, cliquez sur Tout sélectionner.
 Pour supprimer tous les tests, cliquez sur Tout désélectionner.
Exécuter en boucle tous les tests
sélectionnés
Dans la sous-fenêtre Contrôles, procédez comme suit :
 Pour exécuter en boucle tous les tests sélectionnés un certain
nombre de fois, sélectionnez « Mettre en boucle # fois » et
remplacez le signe # par le nombre de boucles souhaité.
 Pour exécuter tous les tests une seule fois, sélectionnez
« Mettre en boucle # fois » et remplacez le signe # par le chiffre 1.
 Pour exécuter en boucle tous les tests pendant une durée spécifique, sélectionnez « Mettre en boucle pendant # heures et # minutes
» et remplacez les signes # par le nombre d’heures et de minutes de
l’exécution en boucle. Lorsque la durée spécifiée est atteinte, la boucle en cours doit se terminer avant d’arrêter les tests. Par exemple,
si une boucle de votre série de tests prend 2 heures et que la durée
spécifiée est de 3 heures, AXD arrête les tests après 4 heures. Plutôt
que d’arrêter les tests après 3 heures, AXD attend la fin de la boucle
de test en cours pour s’arrêter.
Modifier la procédure en cas
d’erreur
Dans la sous-fenêtre Contrôles, procédez comme suit :
 Pour arrêter les tests lorsque la première erreur se produit,
sélectionnez « Arrêter en cas d’erreur ».
 Pour poursuivre les tests lorsque des erreurs se produisent,
choisissez « Continuer en cas d’erreur ».Chapitre 4 Utilisation des outils AXD 29
Affichage du profil matériel
Le profil matériel comprend une liste de tous les composants matériels du Xserve.
Vous pouvez afficher le profil matériel en choisissant Profil matériel > Afficher le profil
matériel.
Arrêt et redémarrage du Xserve
Vous pouvez arrêter ou redémarrer le Xserve à partir des outils EFI AXD.
Pour arrêter ou redémarrer le Xserve, cliquez sur Éteindre ou sur Redémarrer.
Utilisation des outils Mac OS X AXD
Les outils Mac OS X AXD changent d’apparence selon que vous les exécutez localement, en tant que client ou en tant qu’hôte. En mode client, vous ne pouvez pas modifier les réglages de tests, sélectionner différents tests, arrêter ou redémarrer le Xserve.
Par conséquent, l’historique de test utilise la majeure partie de la fenêtre.
En mode local et hôte, vous pouvez accéder à toutes les fonctionnalités des outils
Mac OS X AXD dans la fenêtre principale.
État détaillé
Historique de test
Test
Catégorie de tests
État de l’historique Historique affiché actuellement
Contrôles des tests
Boutons « Sélectionner
tous les tests » et « Désé-
lectionner tous les tests »
Adresse IP locale ou client
Liste Sélections de tests30 Chapitre 4 Utilisation des outils AXD
Pour en savoir plus sur l’utilisation des outils Mac OS X AXD, consultez les rubriques
suivantes :
 « Personnalisation des réglages de test des outils Mac OS X AXD » à la page 30
 « Utilisation des groupes de tests » à la page 31
 « Affichage des historiques » à la page 32
 « Arrêt et redémarrage du Xserve » à la page 35
 « Fermeture des outils Mac OS X AXD en cours de test » à la page 35
Personnalisation des réglages de test des outils Mac OS X AXD
Vous pouvez personnaliser les réglages de test AXD de différentes façons en choisissant les tests à exécuter, en décidant s’il faut les effectuer en boucle, les arrêter ou
les poursuivre lorsqu’une erreur se produit.
Pour personnaliser les réglages de test des outils Mac OS X AXD :
1 Dans les outils Mac OS X AXD, sélectionnez les réglages de test souhaités.
Pour Faites ceci
Choisir les tests à exécuter Dans la liste Sélections de tests, procédez comme suit :
 Pour sélectionner un test, cochez la case en regard du test désiré.
 Pour sélectionner un test spécifique dans une catégorie de tests,
cliquez sur le triangle d’affichage en regard de la catégorie,
puis sélectionnez les tests individuels.
 Pour sélectionner tous les tests, cliquez sur le bouton Tout
sélectionner (+).
 Pour supprimer tous les tests, cliquez sur le bouton Tout
désélectionner (-).
Exécuter en boucle tous les tests
sélectionnés
Sélectionnez « Mettre en boucle les tests par », puis procédez
comme suit :
 Pour exécuter en boucle tous les tests sélectionnés un certain
nombre de fois, sélectionnez Nombre et saisissez un nombre
de boucles.
 Pour exécuter en boucle tous les tests sélectionnés pendant
une durée spécifique, sélectionnez Temps et saisissez le nombre
d’heures et de minutes correspondant à la durée d’exécution en
boucle. Lorsque la durée spécifiée est atteinte, la boucle en cours
doit se terminer avant d’arrêter les tests. Par exemple, si une boucle de votre série de tests prend 2 heures et que la durée spécifiée est de 3 heures, AXD arrête les tests après 4 heures. (Plutôt
que d’arrêter les tests après 3 heures, AXD attend la fin de la boucle de test en cours pour s’arrêter.)
Modifier la procédure en cas
d’erreur
Dans le menu local En cas d’erreur, procédez comme suit :
 Pour arrêter les tests lorsque la première erreur se produit,
sélectionnez Arrêter.
 Pour poursuivre les tests lorsque des erreurs se produisent,
choisissez Continuer.Chapitre 4 Utilisation des outils AXD 31
2 Pour enregistrer vos réglages de test personnalisés en vue d’une utilisation ultérieure,
choisissez « Enregistrer le groupe en cours » dans le menu local Groupe de tests.
Saisissez un nom pour le groupe et cliquez sur OK.
Pour en savoir plus, consultez la rubrique suivante, « Utilisation des groupes de tests ».
3 Pour exécuter le test, cliquez sur Démarrer les tests.
4 Lorsque le test est terminé, un message d’échec (FAILED) ou de réussite (PASSED)
s’affiche l’écran. Cliquez n’importe où pour fermer le message.
Si vous arrêtez le test avant qu’il ne soit terminé, aucun message n’apparaît.
Utilisation des groupes de tests
Vous pouvez créer des groupes de tests en fonction de vos réglages de test personnalisés. Ces groupes s’apparentent à des modèles puisqu’ils vous permettent de réutiliser
vos réglages de tests sans avoir à modifier chaque réglage individuellement. Après
avoir choisi un groupe de tests, vous pouvez toujours modifier ses réglages.
Il existe deux ensembles de groupes de tests, qui changent selon le type d’outils AXD
exécutés par le Xserve. Si vous testez un Xserve client exécutant les outils EFI AXD, les
groupes de tests sont différents de ceux proposés si vous testez un Xserve exécutant
les outils Mac OS X AXD.
Lorsque vous créez ou supprimez un groupe de tests, ce groupe est créé ou supprimé
dans l’ensemble de groupes de tests que vous utilisez actuellement. Ainsi, si vous créez
un groupe de tests pour des Xserve exécutant les outils Mac OS X AXD, il ne sera pas
disponible pour les Xserve exécutant les outils EFI AXD.
Il existe plusieurs groupes de tests fournis avec AXD. Ces groupes de tests s’arrêtent
lorsqu’une erreur se produit et ne sont pas exécutables en boucle.
Outils utilisés Groupe de tests Sélections de tests
Outils Mac OS X AXD Par défaut Tous les tests de mémoire, de ventilateur, de disque dur,
de capteur et d’alimentation. Vérification de l’adresse
MAC Ethernet et de la somme de vérification de la ROM.
Outils Mac OS X AXD Test rapide Tous les tests de capteur.
Outils EFI AXD Par défaut Tous les tests de mémoire, de ROM de démarrage, de
processeur, de contrôleur vidéo, de capteur, de contrô-
leur Ethernet, de disque dur et d’alimentation.
Outils EFI AXD Test rapide Test de mémoire étendu P007 et tous les tests de
capteur.32 Chapitre 4 Utilisation des outils AXD
Vous pouvez également exporter un groupe de tests dans un fichier. L’exportation d’un
groupe de tests sous forme de fichier permet d’utiliser ce fichier pour recréer ce groupe
de tests sur d’autres installations AXD. Si vous installez, par exemple, les outils Mac OS X
AXD sur plusieurs Xserve, vous pouvez copier le fichier du groupe de tests sur chacun
de ces Xserve, afin de disposer de tests identiques sans avoir à créer manuellement un
nouveau groupe de tests.
Pour utiliser des groupes de tests :
m Dans les outils Mac OS X AXD, choisissez les options souhaitées.
Affichage des historiques
Vous pouvez afficher les types suivants d’historiques dans les outils Mac OS X AXD :
Vous pouvez également afficher les historiques stockés sur d’autres volumes.
Cette opération peut s’avérer utile dans les cas suivants :
 Si vous démarrez les outils Mac OS X AXD à partir d’un disque USB ou d’un CD et que
vous voulez afficher les historiques stockés sur le volume de démarrage du Xserve.
 Si vous voulez diagnostiquer des problèmes rencontrés alors que vous n’utilisez
pas AXD.
Pour Faites ceci
Utiliser un groupe de tests Choisissez un groupe de tests dans menu local Groupe de tests.
Créer un nouveau groupe
de tests
Choisissez « Enregistrer le groupe en cours » dans le menu local
Groupe de tests. Saisissez un nom pour le groupe et cliquez sur OK.
Supprimer un groupe de tests Choisissez un groupe de tests dans le menu local Groupe de tests.
Choisissez Édition > Supprimer le groupe de tests.
Vous ne pouvez pas supprimer les groupes de tests Par défaut
ou Test rapide.
Exporter un groupe de tests Choisissez Fichier > Exporter le groupe de tests, choisissez un emplacement, nommez le groupe de tests, puis cliquez sur Enregistrer.
Importer un groupe de tests Choisissez Fichier > Ouvrir, sélectionnez un fichier .axdconfig,
puis cliquez sur Ouvrir.
Type d’historique Description
Test Tous les messages des tests exécutés au cours de la session d’outils
Mac OS X AXD en cours.
Infos sur le matériel Établit la liste et décrit tous les composants matériels installés.
Système Tous les historiques également disponibles dans les Informations
Système (dans /Applications/Utilitaires/).Chapitre 4 Utilisation des outils AXD 33
Lorsque vous affichez des historiques dans les outils Mac OS X AXD, AXD affiche un
cercle coloré en regard du nom de l’historique pour indiquer s’il est capable de charger
cet historique.
Pour afficher les historiques :
1 Ouvrez les outils Mac OS X AXD.
2 Si des tests sont en cours d’exécution, attendez qu’ils se terminent ou arrêtez-les.
Si des tests sont en cours d’exécution, vous ne pouvez afficher que l’historique de tests.
3 Procédez de l’une des façons suivantes :
Couleur État
Aucun cercle Soit vous n’avez pas chargé l’historique pendant cette session AXD,
soit l’historique n’a pas encore été créé.
Jaune L’historique n’a pas été chargé. Cela se produit généralement
lorsque l’historique ne contient aucune donnée.
Vert L’historique est chargé.
Pour Faites ceci
Choisir un autre volume sur
lequel afficher les historiques
Choisissez Historiques > Afficher les historiques d’autres systèmes,
choisissez un volume dans le menu local « Volume à partir duquel
rassembler les historiques système », puis cliquez sur OK.
Afficher les historiques dans
le volume actuel ou dans un
volume choisi
Choisissez un historique dans le menu local « Afficher l’historique ».
Rechercher du texte spécifique
dans l’historique
Saisissez le texte dans le champ de recherche. Lorsque vous
appuyez sur la touche Retour, le texte correspondant apparaît
en surbrillance dans la zone d’historique.
Effacer les historiques Choisissez Historiques > Effacer l’historique en cours ou choisissez
Historiques > Effacer tous les historiques.
Le nom de l’historique actuellement affiché remplace en cours.
Actualiser les historiques Choisissez Historiques > Actualiser l’historique en cours ou
choisissez Historiques > Actualiser tous les historiques.34 Chapitre 4 Utilisation des outils AXD
Définition des préférences d’historique
Vous pouvez configurer des préférences d’historique pour que les historiques de tests
AXD soient automatiquement enregistrés dans un fichier à un emplacement choisi.
Les historiques de tests AXD sont créés à chaque fois que vous démarrez une nouvelle
session AXD.
Lorsque les outils Mac OS X AXD enregistrent un historique, ils écrasent l’historique
existant du même nom. Les préférences d’historique peuvent automatiquement personnaliser le nom de chaque fichier d’historique pour éviter qu’ils ne soient écrasés.
Si vous n’utilisez pas les options de nommage disponibles, l’historique est enregistré
sous le nom :
AXD_mode_autosave_log.txt
Si vous effectuez des tests localement, mode est remplacé par « local ». Si vous effectuez des tests à distance, mode est remplacé par « remote ».
Si vous utilisez les options de nommage disponibles, l’historique est enregistré sous
le nom :
AXD_mode_autosave_log_date_adresseethernet nomunique.txt
Les valeurs ajoutées utilisent le format suivant :
Le nom unique est ajouté uniquement si un fichier du même nom existe.
Un historique de Xserve local comprenant toutes les options de nommage activées
(utilisant les valeurs ci-dessus) serait enregistré sous le nom :
AXD_local_autosave_log_15_Jul_2007_01_23_45_67_89_ab - 1.txt
Pour définir les préférences d’historique :
1 Dans les outils Mac OS X AXD, choisissez AXD > Préférences.
2 Pour enregistrer automatiquement les historiques de tests, sélectionnez « Enregistrer
automatiquement l’historique de test ».
Sélectionnez cette option avant de suivre les instructions ci-dessous.
3 Pour choisir l’emplacement de l’historique enregistré automatiquement, cliquez sur
« Choisir l’emplacement de l’enregistrement automatique », sélectionnez un emplacement, puis cliquez sur Ouvrir.
Valeur Format Exemple
date JJ_MMM_AAAA 15_Jul_2007
adresseethernet ##_##_##_##_##_## 01_23_45_67_89_ab
nomunique - # - 1Chapitre 4 Utilisation des outils AXD 35
4 Configurez les options de nommage des historiques de tests.
Arrêt et redémarrage du Xserve
Si vous exécutez les outils Mac OS X AXD sur le Xserve local ou sur un ordinateur hôte,
vous pouvez arrêter ou redémarrer le Xserve. Sachez toutefois que si le Xserve est en
mode client, vous ne pouvez pas l’arrêter ni le redémarrer localement.
Pour arrêter ou redémarrer le Xserve, cliquez sur Éteindre ou Redémarrer.
Fermeture des outils Mac OS X AXD en cours de test
Si vous tentez de quitter les outils Mac OS X AXD lorsqu’un test est en cours d’exécution, vous ne pourrez pas imprimer ou enregistrer les historiques de la session AXD
en cours. Veillez à imprimer ou à enregistrer tous les historiques essentiels avant de
quitter l’application.
Évitez de quitter l’application en cours de test. Il est recommandé d’arrêter d’abord le
test en cours, d’imprimer ou d’enregistrer les historiques, puis de quitter l’application.
Pour Faites ceci
S’assurer que les nouveaux
fichiers d’historique n’écrasent
pas les anciens
Sélectionnez l’option « Utiliser un nom unique ».
Ajouter l’adresse Ethernet du
Xserve en cours de test
Sélectionnez l’option « Ajouter l’adresse Ethernet ».
Ajouter l’heure et la date d’exé-
cution des premiers tests de la
session
Sélectionnez l’option « Ajouter l’heure et la date ».36
Annexe
Référence de tests des outils AXD
Cette référence décrit tous les tests disponibles dans AXD
et fournit des estimations quant à leur durée.
Les types de tests disponibles varient selon que vous utilisez des outils EFI AXD ou
des outils Mac OS X AXD.
Comparaison des tests disponibles
Le tableau suivant compare les tests disponibles par composant, selon que vous utilisez des outils EFI AXD ou des outils Mac OS X AXD. Pour plus d’informations sur les
tests spécifiques disponibles pour chaque composant, reportez-vous aux rubriques
« Tests des outils EFI AXD » à la page 37 et « Tests Mac OS X AXD » à la page 42.
Un signe % signifie qu’un test est disponible et une entrée vide signifie qu’aucun test
n’est disponible :
Composant testé
Disponible dans
les outils EFI AXD
Disponible dans
les outils
Mac OS X AXD Remarques
ROM de démarrage %
Contrôleur Ethernet % % Différents tests sont disponibles selon
l’outil.
Ventilateur %
Disque dur % % Différents tests sont disponibles selon
l’outil.
Mémoire (simple) % Teste uniquement les premiers 2,5 Go
de mémoire.
Mémoire
(multi-cœur)
% % Teste les premiers 2,5 Go de mémoire,
mais à l’aide de tous les cœurs de
processeur disponibles.
Mémoire (étendue) % Teste toute la mémoire.
Bloc d’alimentation % %Annexe Référence de tests des outils AXD 37
Tests des outils EFI AXD
Ces tests sont disponibles si votre Xserve exécute des outils EFI AXD.
Tests de démarrage
Ces tests sont automatiquement exécutés lorsque vous démarrez les outils EFI AXD.
Les tests SMBIOS vérifient si une mauvaise mémoire a été détectée et désallouée
au démarrage de Xserve. Lorsque Xserve teste la mémoire au démarrage, il désalloue
automatiquement la mauvaise mémoire. Mac OS X ne détecte pas cette mémoire
désallouée, ce qui signifie que les tests de mémoire non SMBIOS ne la testent pas.
Le test SMBIOS signale la présence de ces barrettes DIMM désallouées.
Lorsqu’une erreur ECC se produit, la mémoire détecte le problème et le corrige. Lorsque
vous exécutez d’autres tests de mémoire, les tests ne détectent pas qu’une erreur s’est
produite. Les tests ECC détectent ces corrections de mémoire et vous en informent.
Tests de ROM de démarrage
Capteur % % Les outils Mac OS X AXD incluent un
test de capteur supplémentaire.
Port USB % %
Contrôleur vidéo % % Les outils Mac OS X AXD comportent
plus de tests que les outils EFI AXD.
Composant testé
Disponible dans
les outils EFI AXD
Disponible dans
les outils
Mac OS X AXD Remarques
Test Temps d’exécution estimé Description
Test automatique SMBIOS 1 seconde Consulte les tableaux SMBIOS pour
détecter des erreurs 32 bits (type 18)
et 64 bits (type 33). Vérifie également
que la taille de la barrette DIMM
allouée est adaptée au logement dans
lequel elle est insérée. Si la taille ne
correspond pas, une erreur survient.
Décompte d’erreurs ECC 1 seconde Compte le nombre d’erreurs ECC et
réinitialise le compteur.
Test Temps d’exécution estimé Description
Somme de contrôle de la
ROM de démarrage
1 seconde Vérifie la somme de contrôle de
la ROM de démarrage.
Somme de contrôle de
l’adresse MAC GUID FW ROM
1 seconde Vérifie la somme de contrôle de
l’adresse MAC du GUID FireWire
de la ROM de démarrage.38 Annexe Référence de tests des outils AXD
Tests du contrôleur Ethernet
Tests des disques durs
Tests de mémoire (simples)
Les tests de mémoire simples testent les premiers 2,5 Go de mémoire. Pour tester toute
la mémoire, exécutez des tests de mémoire étendus.
Même si les tests de mémoire simples ne testent pas toute la mémoire, exécutez-les
pour détecter des problèmes de mémoire intermittents.
Dans les outils EFI AXD, tous les tests de mémoire (simples, multi-cœurs et étendus)
sont rassemblés sous les tests de mémoire.
Remarque : le temps requis pour effectuer des tests de mémoire dépend de la taille de
la mémoire testée. Ces estimations se basent sur le test de 1 Go de mémoire.
Test Temps d’exécution estimé Description
Vérification de l’adresse MAC 1 seconde Vérifie que l’adresse MAC n’est pas
uniquement composée de 00 ou
de FF.
Vérification la largeur de
liaison PCI-E 4
1 seconde Vérifie que la largeur de liaison PCI est
de 4.
Test Temps d’exécution estimé Description
Lecture complète 30 minutes pour un disque
de 80 Go ; 4 heures pour un
disque de 750 Go
Effectue une analyse DMA en lecture
complète à 1250 tours/minute. Ce test
permet de détecter les problèmes
de lecture lente sur l’intégralité du
disque dur..
Test Temps d’exécution estimé Description
Adresse comme données 5 secondes Teste la mémoire en utilisant l’adresse
de la mémoire comme des données.
Modèles 25 secondes Teste la mémoire en utilisant diffé-
rents modèles de données.
Ecriture de 1 et de 0 15 secondes Teste la mémoire en écrivant des 1 et
des 0 sur toute la mémoire.
Knaizuk Hartmann 10 secondes Teste la mémoire en utilisant cet
algorithme.
MOD3 30 secondes Teste la mémoire en utilisant cet
algorithme.
March U de Van de Goor 2 minutes Teste la mémoire en utilisant cet
algorithme.
Valeurs aléatoires 15 secondes Utilise des valeurs pseudo-aléatoires.Annexe Référence de tests des outils AXD 39
Tests de mémoire (multi-cœurs)
Les tests de mémoire multi-cœurs testent les premiers 2,5 Go de mémoire en utilisant
tous les cœurs de processeur disponibles.
Dans les outils EFI AXD, tous les tests de mémoire (simples, multi-cœurs et étendus)
sont rassemblés sous les tests de mémoire.
Remarque : le temps requis pour effectuer des tests de mémoire dépend de la taille
de la mémoire testée. Ces estimations se basent sur le test de 1 Go de mémoire.
Checkerboard par bloc 32 10 secondes Alterne des mots 32 bits composés de
1 et de 0, puis des blocs composés de
0 et de 1.
Checkerboard par bit 32 10 secondes Alterne des bits composés de 1 et de
0, puis des bits composés de 0 et de 1.
Bloc d’octets séquentiels 32 14 minutes Remplit séquentiellement tous les
octets par des modèles commençant
à l’adresse 0x00 et terminant à
l’adresse 0xFF.
1 progressant 32 5 minutes Ecrit des 1 dans le sens croissant et
décroissant des adresses de la mémoire.
0 progressant 32 5 minutes Ecrit des 0 dans le sens croissant et
décroissant des adresses de la mémoire.
Bit progressant 32 5 minutes Ecrit la valeur 0b01 en mémoire dans
le sens croissant de toutes les adresses, puis la valeur 0b10 dans le sens
décroissant.
Croisement de bits progressant 32
5 minutes Alterne des mots composés de 1 progressant et de 0 progressant, puis
alterne les mots dans l’autre sens.
Test Temps d’exécution estimé Description
Test Temps d’exécution estimé Description
Checkerboard par bloc MP 32 5 secondes Alterne des mots 32 bits composés
de 1 et de 0, puis des blocs composés
de 0 et de 1.
Checkerboard par bit MP 32 5 secondes Alterne des bits composés de 1 et de
0, puis des bits composés de 0 et de 1.
Bloc d’octets séquentiels MP
32
8 minutes Remplit séquentiellement tous les
octets par des modèles commençant
à l’adresse 0x00 et terminant à
l’adresse 0xFF.
1 progressant MP 32 2 minutes Ecrit des 1 dans le sens croissant et
décroissant de toutes les adresses de
la mémoire.40 Annexe Référence de tests des outils AXD
Tests de mémoire (étendus)
Les tests de mémoire étendus testent toute la mémoire disponible.
Dans les outils EFI AXD, tous les tests de mémoire (simples, multi-cœurs et étendus)
sont rassemblés sous les tests de mémoire.
Remarque : le temps requis pour effectuer des tests de mémoire dépend de la taille de
la mémoire testée. Ces estimations se basent sur le test de 1 Go de mémoire.
0 progressant MP 32 2 minutes Ecrit des 0 dans le sens croissant et
décroissant de toutes les adresses de
la mémoire.
Bit progressant MP 32 2 minutes Ecrit la valeur 0b01 en mémoire dans
le sens croissant de toutes les adresses, puis la valeur 0b10 dans le sens
décroissant.
Croisement de bit progressant MP 32
2 minutes Alterne des mots composés de
1 progressant et de 0 progressant,
puis alterne les mots dans l’autre sens.
Test Temps d’exécution estimé Description
Test Temps d’exécution estimé Description
Test de mémoire étendu P00F 5 secondes Teste la mémoire à l’aide du modèle 0.
Le test échoue si une erreur se produit.
Test de mémoire étendu P01F 5 secondes Teste la mémoire à l’aide du modèle 1.
Le test échoue si une erreur se produit.
Test de mémoire étendu P02F 5 secondes Teste la mémoire à l’aide du modèle 2.
Le test échoue si une erreur se produit.
Test de mémoire étendu P03F 5 secondes Teste la mémoire à l’aide du modèle 3.
Le test échoue si une erreur se produit.
Test de mémoire étendu P04F 5 secondes Teste la mémoire à l’aide du modèle 4.
Le test échoue si une erreur se produit.
Test de mémoire étendu P05F 5 secondes Teste la mémoire à l’aide du modèle 5.
Le test échoue si une erreur se produit.
Test de mémoire étendu P06F 5 secondes Teste la mémoire à l’aide du modèle 6.
Le test échoue si une erreur se produit.
Test de mémoire étendu P07F 5 secondes Teste la mémoire à l’aide du modèle 7.
Le test échoue si une erreur se produit.Annexe Référence de tests des outils AXD 41
Tests du bloc d’alimentation
Tests des processeurs
Tests des capteurs
Tests USB
Vous devez connecter des périphériques USB avant d’exécuter ces tests USB.
Tests du contrôleur vidéo
Test Temps d’exécution estimé Description
Bit Good 1 seconde Vérifie si le bit Good de l’alimentation
est défini. S’il n’est pas défini, cela
signifie que l’alimentation n’est pas
bien connectée, est de mauvaise qualité ou n’est pas connectée du tout.
Quick 5 secondes Disponible uniquement si vous disposez de plusieurs sources d’alimentation. Cette option désactive les
alimentations redondantes afin
qu’une seule soit utilisée.
Test Temps d’exécution estimé Description
Test de cache N1 1 seconde Vérifie que le cache N1 est bon pour
tous les cœurs de processeur.
Test Temps d’exécution estimé Description
Mesures du capteur 1 seconde Vérifie que les mesures du capteur
sont comprises dans les limites de
capteur prédéfinies.
Test Temps d’exécution estimé Description
Présence 1 seconde Vérifie d’un périphérique USB est
connecté.
Test Temps d’exécution estimé Description
Vérification la largeur de
liaison CI-E 8
1 seconde Vérifie que la largeur de liaison PCI est
de 8.
Adresse du tampon d’images
comme données
2 minutes Teste la mémoire tampon d’images
en utilisant les adresses du tampon
d’images comme des données.42 Annexe Référence de tests des outils AXD
Tests Mac OS X AXD
Ces tests sont disponibles si votre Xserve exécute des outils Mac OS X AXD.
Tests de démarrage
Ces tests sont automatiquement exécutés lorsque vous démarrez des outils Mac OS X AXD.
Les tests SMBIOS vérifient si une mauvaise mémoire a été détectée et désallouée au
démarrage de Xserve. Lorsque Xserve teste la mémoire au démarrage, il désalloue
automatiquement la mauvaise mémoire. Mac OS X ne détecte pas cette mémoire
désallouée, ce qui signifie que les tests de mémoire non SMBIOS ne la testent pas.
Le test SMBIOS signale la présence de ces barrettes DIMM désallouées.
Lorsqu’une erreur ECC se produit, la mémoire détecte le problème et le corrige. Lorsque
vous exécutez d’autres tests de mémoire, les tests ne détectent pas qu’une erreur s’est
produite. Les tests ECC détectent ces corrections de mémoire et vous en informent.
Tests du contrôleur Ethernet
Les tests de boucle de données peuvent augmenter le trafic réseau. Pensez à vous
déconnecter du réseau avant d’exécuter ce type de tests.
Test Temps d’exécution estimé Description
Test automatique SMBIOS 1 seconde Consulte les tableaux SMBIOS pour
détecter des erreurs 32 bits (type 18)
et 64 bits (type 33). Vérifie également
que la taille de la barrette DIMM
allouée est adaptée au logement dans
lequel elle est insérée. Si la taille ne
correspond pas, une erreur survient.
Décompte d’erreurs ECC 1 seconde Compte le nombre d’erreurs ECC et
réinitialise le compteur.
Test Temps d’exécution estimé Description
Vérification de l’adresse MAC 1 seconde Vérifie que l’adresse MAC n’est pas uniquement composée de 00 ou de FF.
Somme de contrôle de la
ROM Ethernet
1 seconde Vérifie si la somme de contrôle de
la mémoire ROM Ethernet est valide.
Boucle de données MAC 1 minute Vérifie que les données envoyées et
les données reçues correspondent lors
de leur mise en boucle dans le MAC
(sous-couche de la couche de liaison
des données dans le modèle de réfé-
rence réseau ISO).
Boucle de données PHY 1 minute Vérifie que les données envoyées et
les données reçues correspondent lors
de leur mise en boucle dans le mode
de transport physique (PHY).Annexe Référence de tests des outils AXD 43
Tests des disques durs
Tests sur la mémoire
Les tests de mémoire Mac OS X AXD testent les premiers 2,5 Go de mémoire.
Tous les tests de mémoire multi-cœurs énumérés dans les outils EFI AXD sont exécutés.
Même si ces tests de mémoire ne testent pas toute la mémoire, exécutez-les pour
détecter des problèmes de mémoire intermittents.
Une fois les premiers 2,5 Go de mémoire testés, le test de mémoire vérifie la présence
d’erreurs ECC. Lorsqu’une erreur ECC se produit, la mémoire détecte le problème et
le corrige. Le test détecte le nombre de corrections de mémoire et vous en informe.
Remarque : le temps requis pour effectuer des tests de mémoire dépend de la taille de
la mémoire testée. Ces estimations se basent sur le test de 1 Go de mémoire.
Tests des ventilateurs
Test Temps d’exécution estimé Description
Analyse de la surface
segmentée
30 minutes pour un disque
de 80 Go ; 4 heures pour un
disque de 750 Go
Analyse la surface complète d’un
disque dur.
Test de vérification de l’état
SMART
1 seconde Vérifie l’état SMART d’un disque dur.
Test Temps d’exécution estimé Description
Test simple 12 minutes Exécute tous les tests de mémoire
multi-cœurs énumérés dans les outils
EFI AXD, enregistre le nombre d’erreurs
ECC, puis réinitialise le compteur.
Test Temps d’exécution estimé Description
Vérification du moteur +/– 10
%, 10 mesures en limite
haute, 20 en limite basse
2 minutes Vérifie les vitesses minimum et maximum de ventilateur. Définit les constructions minimum et maximum à
10 % du seuil, puis effectue 10 mesures consécutives au maximum et 20
au minimum.
Vérification automatique du
moteur +/– 15 %
2 minutes Vérifie les vitesses minimum et maximum de ventilateur. Définit les constructions minimum et maximum à
15 % du seuil.44 Annexe Référence de tests des outils AXD
Tests du bloc d’alimentation
Tests des capteurs
Tests USB
Vous devez connecter des périphériques USB avant d’exécuter ces tests USB.
Test Temps d’exécution estimé Description
Bit Good 1 seconde Vérifie si le bit Good de l’alimentation
est défini. S’il n’est pas défini, cela
signifie que l’alimentation n’est pas
bien connectée, est de mauvaise qualité ou n’est pas connectée du tout.
Quick 5 secondes Disponible uniquement si vous disposez de plusieurs sources d’alimentation. Cette option désactive les
alimentations redondantes afin
qu’une seule soit utilisée.
Test Temps d’exécution estimé Description
Mesures du capteur 1 seconde Vérifie que les mesures du capteur
sont comprises dans les limites de
capteur prédéfinies.
Test Temps d’exécution estimé Description
Présence 1 seconde Vérifie d’un périphérique USB est
connecté.Annexe Référence de tests des outils AXD 45
Tests du contrôleur vidéo
Pour exécuter ces tests, vous devez raccorder un moniteur à la carte graphique testée.
Ce moniteur ne peut pas être en état de veille. Si vous possédez deux cartes graphiques, par exemple, chacune doit être raccordée à un moniteur et elles ne peuvent être
en état de veille.
Test Temps d’exécution estimé Description
Point OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du
test de point 2D
Ligne OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du
test de ligne 2D
Triangle OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du
test de triangle 2D
Carré OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du
test de carré 2D
Carré OpenGL avec texture 10 secondes Vérifie le contrôleur vidéo à l’aide du
test de carré texturé 2D
Rectangle OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du
test de rectangle 2D
Cube OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du
test de cube 3D
Cube OpenGL avec effet de
brouillard
10 secondes Vérifie le contrôleur vidéo à l’aide du
test de cube 3D avec effet de
brouillard
Fil de fer OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du
test de fil de fer 3D
Modèle rouge uni OpenGL 10 secondes Vérifie le contrôleur vidéo à l’aide du
test de modèle rouge uni 3D
Modèle rouge uni OpenGL
avec effet de brouillard
10 secondes Vérifie le contrôleur vidéo à l’aide du
test de modèle rouge uni 3D avec
effet de brouillard
Apple Remote Desktop
Guide de
l’administrateur
Version 3.1K Apple Computer, Inc.
© 2006 Apple Computer, Inc. Tous droits réservés.
Le possesseur ou l’utilisateur autorisé d’une copie valide
du logiciel Apple Remote Desktop peut reproduire
cette publication à des fins d’apprentissage du logiciel.
Aucune partie de cette publication ne peut être reproduite ou transmise à des fins commerciales, comme la
vente de copies de ladite publication ou la prestation
de services d’assistance rémunérés.
Le logo Apple est une marque d’Apple Computer, Inc.,
déposée aux États-Unis et dans d’autres pays. En l’absence
du consentement écrit d’Apple, l’utilisation à des fins
commerciales de ce logo via le clavier (Option + 1) pourra
constituer un acte de contrefaçon et/ou de concurrence
déloyale.
Apple, le logo Apple, AirPort, AppleScript, AppleTalk,
AppleWorks, FireWire, iBook, iMac, iSight, Keychain, Mac,
Macintosh, Mac OS, PowerBook, QuickTime et Xserve
sont des marques d’Apple Computer, Inc. déposées aux
États-Unis et dans d’autres pays.
Apple Remote Desktop, Bonjour, eMac, Finder, iCal et
Safari sont des marques d’Apple Computer Inc.
Adobe et Acrobat sont des marques d’Adobe Systems
Incorporated.
Java et toutes les marques et logos relatifs à Java
sont des marques ou des marques déposées de
Sun Microsystems, Inc. aux États-Unis et dans
d’autres pays.
UNIX est une marque déposée aux États-Unis et
dans d’autres pays, exclusivement sous licence
de X/Open Company, Ltd.
F019-0835/13-11-06 3
1 Table des matières
Préface 9 À propos de ce livre
10 Utilisation de ce guide
10 Aide Remote Desktop
10 Notations conventionnelles
11 Où trouver des informations supplémentaires à propos d’Apple Remote Desktop
Chapitre 1 13 Utilisation d’Apple Remote Desktop
13 Administration d’ordinateurs
15 Déploiement du logiciel
19 Inventaire
22 Gestion interne
24 Prise en charge d’utilisateurs
24 Prestation d’un service d’assistance
26 Communication avec les élèves
28 Obtention d’informations supplémentaires
Chapitre 2 30 Découverte de Remote Desktop
30 Guide de l’interface humaine de Remote Desktop
31 Fenêtre principale de Remote Desktop
33 Zones de dialogue des tâches
34 Fenêtre de contrôle et d’observation
35 Fenêtre Observer sur plusieurs clients
36 Rapport Fenêtre
37 Modification Présentation des rapports
38 Configuration de Remote Desktop
38 Personnalisation de la barre d’outils Remote Desktop
39 Définition des préférences de l’application de l’administrateur Remote Desktop
40 Interface Astuces et raccourcis
Chapitre 3 42 Installation d’Apple Remote Desktop
42 Configuration système requise pour Apple Remote Desktop
43 Configuration réseau requise
43 Installation du logiciel d’administration Remote Desktop
44 Première configuration d’un ordinateur client Apple Remote Desktop4 Table des matières
45 Mise à niveau du logiciel d’administration Remote Desktop
45 Mise à niveau du logiciel client
46 Méthode 1 : Installation à distance de la mise à niveau
46 Méthode 2 : Installation manuelle
47 Mise à niveau des clients Apple Remote Desktop avec SSH
48 Création d’un programme d’installation client personnalisé
50 Remarques pour les clients gérés
51 Suppression ou désactivation d’Apple Remote Desktop
51 Désinstallation du logiciel d’administration
52 Désactivation du logiciel client
53 Désinstallation du logiciel client à partir des ordinateurs clients
Chapitre 4 54 Organisation des ordinateurs clients en listes d’ordinateurs
54 Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop
55 Recherche de clients par le biais de Bonjour
56 Recherche de clients sur le réseau local
56 Recherche de clients dans la portée du réseau
57 Recherche de clients par adresse réseau
58 Recherche de clients par importation de fichiers
58 Création d’un nouveau scanneur
59 Création et gestion des listes
59 À propos des listes d’ordinateurs Apple Remote Desktop
60 Création d’une liste d’ordinateurs Apple Remote Desktop
60 Suppression de listes Apple Remote Desktop
60 Création d’une liste intelligente d’ordinateurs
61 Modification d’une liste intelligente d’ordinateurs
61 Création d’une liste d’ordinateurs à partir de listes existantes
62 Importation et exportation de listes d’ordinateurs
62 Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 3 vers un nouvel
ordinateur administrateur
63 Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 2 vers un nouvel
ordinateur administrateur Apple Remote Desktop 3
64 Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel
ordinateur administrateur
Chapitre 5 66 Comprendre et contrôler les autorisations d’accès
66 Accès administrateur à Apple Remote Desktop
68 Configuration des privilèges et autorisations d’accès administrateur Apple Remote
Desktop à l’aide de comptes locaux
69 Accès administrateur à Apple Remote Desktop avec Services de répertoire
69 Création de groupes d’accès administrateur
72 Activation de l’autorisation de groupe des Services de répertoire
72 Accès de l’invité à Apple Remote DesktopTable des matières 5
73 Accès non-administrateur à Apple Remote Desktop
74 Réseau virtuel Calcul d’accès
75 Accès SSH par ligne de commande
75 Gestion des réglages et privilèges d’administration client
76 Obtention d’un rapport sur les réglages d’administration
76 Modification des autorisations administrateur du client
Chapitre 6 79 Configuration du réseau et gestion de la sécurité
79 Configuration du réseau
80 Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil AirPort
81 Optimisation des performances
82 Gestion de la sécurité
83 Authentification et cryptage du transport de données Remote Desktop
83 Cryptage des données réseau Observer et Contrôler
84 Cryptage des données réseau au cours des tâches Copier des éléments et Installer
des paquets
Chapitre 7 85 Communication avec les utilisateurs
86 Contrôle
86 Contrôle des clients Apple Remote Desktop
87 Options de la fenêtre de contrôle
88 Basculer la fenêtre de contrôle entre le mode plein écran et l’adaptation à la fenêtre
88 Basculement entre les modes Contrôler et Observer
88 Partage du contrôle avec un utilisateur
89 Masquer l’écran d’un utilisateur pendant le contrôle
89 Capture de la fenêtre de contrôle dans un fichier
89 Basculement de la session de contrôle entre les modes plein écran et dans une
fenêtre
90 Partage de presse-papiers pour copier et coller
90 Contrôle de serveurs VNC
91 Configuration d’un serveur VNC non–Mac OS X
92 Options de contrôle VNC
93 Configuration d’un client Apple Remote Desktop pour le contrôle
par un Visualiseur VNC
94 Observation
95 Modification des réglages d’observation pendant l’observation
96 Modification des titres d’écran pendant l’observation
97 Affichage de l’image de compte d’un utilisateur pendant l’observation
97 Affichage de l’état du système d’un ordinateur pendant l’observation
99 Raccourcis de la fenêtre d’observation de plusieurs écrans
99 Observation d’un seul ordinateur
100 Observation de plusieurs ordinateurs
100 Observation d’un ordinateur dans Dashboard6 Table des matières
101 Envoi de messages
101 Envoi de messages à sens unique
102 Discussion interactive
102 Visualisation des requêtes d’attention
102 Partage d’écrans
102 Partage d’un écran avec des ordinateurs clients
103 Contrôle de tâches de partage d’écran
103 Interaction avec l’administrateur Apple Remote Desktop
103 Envoi d’une requête d’attention à l’administrateur
104 Annulation d’une requête d’attention
104 Modification de l’icône du client en cours d’observation
Chapitre 8 105 Administration des ordinateurs clients
105 Suivi de la progression et de l’historique des tâches
106 Activation d’un script de notification de tâche
107 Détermination de l’état des tâches actives
107 Utilisation de l’affichage du retour des tâches
108 Arrêt d’une tâche en cours d’exécution
108 Obtention de l’historique des tâches terminées
108 Enregistrement d’une tâche pour une utilisation ultérieure
109 Création et utilisation de modèles de tâches
110 Modification d’une tâche enregistrée
111 Installation de logiciels avec Apple Remote Desktop
111 Installation par paquet et métapaquet
113 Installation de logiciels sur des ordinateurs déconnectés
114 Installation à l’aide de la commande Copier les éléments
115 Utilisation de programmes d’installation provenant d’autres sociétés
116 Mise à niveau de logiciels
117 Copie de fichiers
118 Options de copie
119 Copie de l’administrateur vers les clients
120 Copie par glisser-déposer
121 Restauration d’éléments à partir d’une copie de référence
122 Création de rapports
123 Collecte de données de rapport
124 Utilisation d’un serveur de tâches pour la collecte des données de rapports
125 Recommandations sur la base de données des rapports et utilisation de la bande
passante
126 Vérification des informations d’utilisation des clients
129 Recherche de fichiers, de dossiers et d’applications
131 Comparaison de logiciels
133 Vérification du matériel
138 Test de la réactivité du réseauTable des matières 7
139 Exportation des informations de rapport
140 Utilisation de fenêtres de rapport pour manipuler les ordinateurs
141 Entretien des systèmes
141 Suppression d’éléments
142 Vidage de la Corbeille
142 Configuration du disque de démarrage
143 Modification du nom des ordinateurs
143 Synchronisation de l’heure des ordinateurs
144 Configuration du volume audio de l’ordinateur
145 Réparation des autorisations de fichiers
146 Ajout d’éléments au Dock
146 Modification des préférences d’économie d’énergie
147 Modification des préférences de partage pour la connexion à distance
148 Configuration des préférences d’imprimante
150 Gestion des ordinateurs
150 Ouverture de fichiers et de dossiers
151 Ouverture d’applications
152 Quitter des applications sans déconnecter l’utilisateur
152 Suspension de l’activité d’un ordinateur
153 Réactivation d’un ordinateur
153 Verrouillage de l’écran d’un ordinateur
154 Affichage d’une image personnalisée sur un écran verrouillé
154 Déverrouillage de l’écran d’un ordinateur
155 Désactivation de l’écran d’un ordinateur
155 Connexion d’un utilisateur dans la fenêtre de connexion
156 Déconnexion de l’utilisateur actuel
157 Redémarrage d’un ordinateur
157 Arrêt complet d’un ordinateur
158 Démarrage d’un ordinateur
159 Commandes shell UNIX
159 Modèles Envoyer une commande UNIX
161 Exécution d’une commande UNIX individuelle
161 Exécution de scripts via Envoyer une commande UNIX
163 Outils de ligne de commande intégrés
Chapitre 9 169 Tâches d’automatisation
169 Utilisation du serveur de tâches
170 Programmation préliminaire pour l’utilisation du serveur de tâches
170 Configuration du serveur de tâches
171 Configuration d’une console d’administration pour envoyer des requêtes au serveur
de tâches
172 Configuration de clients devant interfacer avec le serveur de tâches
173 Utilisation de rapports automatiques sur des données8 Table des matières
174 Configuration de la stratégie de création de rapports de données du client
175 Création d’une stratégie de rapport de données de modèle
175 Utilisation de tâches programmées
176 Réglage de tâches programmées
176 Modification des tâches programmées
176 Suppression des tâches programmées
177 Scripts et outils d’automatisation avec Remote Desktop
177 Utilisation d’AppleScript avec Remote Desktop
180 Utilisation d’Automator avec Remote Desktop
Annexe A 181 Référence des icônes et des ports
181 Icônes d’état des clients
181 Icônes d’état Apple Remote Desktop
182 Liste des icônes de menu
182 Icônes d’état des tâches
183 Icônes d’état du système (données élémentaires)
183 Icônes d’état du système (données plus détaillées)
184 Références des ports TCP et UDP
Annexe B 185 Référence des définitions des champs de rapport
185 Rapport de vue d’ensemble sur le système
188 Rapport de stockage
189 Rapport sur les périphériques USB
189 Rapport sur les périphériques FireWire
190 Rapport sur la mémoire
190 Rapport sur les cartes d’extension
190 Rapport sur les interfaces de réseau
192 Rapport de test du réseau
193 Rapport sur les réglages d’administration
194 Rapport d’utilisation des applications
194 Rapport de l’historique de l’utilisateur
Annexe C 195 Suite AppleScript Remote Desktop
195 Classes et commandes de l’application Remote Desktop
Annexe D 202 Schéma modèle PostgreSQL
Index 204 9
Préface
À propos de ce livre
Qu’est-ce qu’Apple Remote Desktop ?
Apple Remote Desktop est un logiciel puissant, simple à utiliser et basé sur des normes
standard ouvertes, destiné à la gestion d’ordinateurs Macintosh en réseau. Il permet
aux professionnels des technologies de l’information, de contrôler et de configurer des
systèmes, d’installer des logiciels, de fournir une aide en ligne en direct aux utilisateurs
finals et de produire des rapports détaillés sur les logiciels et les matériels pour tout
un réseau Macintosh, le tout à distance.
Vous pouvez utiliser Apple Remote Desktop pour :
 Gérer des ordinateurs clients et entretenir, mettre à niveau et distribuer leurs logiciels.
 Rassembler plus de 200 attributs d’informations système pour tout Mac de votre réseau.
 Stocker les résultats dans une base de données SQL et visualiser les informations via
l’un des nombreux rapports matériels ou logiciels proposés.
 Contrôler et gérer simultanément plusieurs systèmes informatiques, facilitant ainsi
l’arrêt, le redémarrage et l’envoi de commandes UNIX.
 Fournir aux utilisateurs de l’aide et une assistance à distance lorsqu’ils en ont besoin.
 Communiquer avec les utilisateurs en leur envoyant des messages de texte,
en observant et en contrôlant leur écran et en partageant ces derniers avec
d’autres utilisateurs clients.
Vous pouvez utiliser Apple Remote Desktop pour gérer vos systèmes clients. Les administrateurs informatiques utilisent Remote Desktop pour la formation et en entreprise
afin de simplifier la gestion des ressources informatiques de leurs organisations. Pour
les administrateurs système, Apple Remote Desktop peut être utilisé pour administrer
un grand nombre de serveurs, tels qu’une unité de partage Clavier-Vidéo-Souris
(KVM, Keyboard-Video-Mouse). Dans les environnements d’administration informatique, il constitue la solution idéale pour la gestion de systèmes distants, la diminution
des coûts administratifs et l’accroissement de la productivité.10 PréfaceÀ propos de ce livre
Apple Remote Desktop peut également être utilisé par les formateurs pour faciliter
l’enseignement dans les ateliers informatiques ou les sessions de formation individuelles. Utilisé dans une classe, Apple Remote Desktop enrichit l’expérience d’apprentissage
et permet aux professeurs de surveiller et de contrôler les ordinateurs de leurs élèves.
Utilisation de ce guide
Le Guide de l’administrateur d’Apple Remote Desktop contient des chapitres pour vous
aider à utiliser Remote Desktop. Il contient des présentations et des explications sur
les fonctionnalités et commandes d’Apple Remote Desktop. Il explique également
comment installer et configurer Apple Remote Desktop sur les clients, comment administrer les ordinateurs clients et comment utiliser Remote Desktop pour communiquer
avec les utilisateurs des ordinateurs.
Ce guide se trouve sur le disque d’installation d’Apple Remote Desktop et sur le site
Web de support d’Apple Remote Desktop, sous forme de fichier PDF avec signets et
permettant les recherches. Vous pouvez utiliser l’application Aperçu d’Apple ou Adobe
(Acrobat) Reader pour naviguer dans le contenu de ce guide ainsi que pour rechercher
des termes spécifiques, des fonctionnalités ou des tâches.
Aide Remote Desktop
L’aide Remote Desktop est disponible via Visualisation Aide. Pour ouvrir l’aide Remote
Desktop, choisissez Aide > Aide Remote Desktop. Les fichiers d’aide contiennent les
mêmes informations que ce guide et s’avèrent utiles lorsque vous essayez d’accomplir
une tâche, si vous n’avez pas accès à ce guide.
En outre, l’aide Remote Desktop contient de nouvelles informations, des corrections
et des informations de dernière minute sur Apple Remote Desktop. Les informations
les plus récentes sont disponibles dans l’aide de Remote Desktop avant leur mise à
disposition sur le Web via un fichier PDF mis à jour.
Notations conventionnelles
Ce guide et l’aide de Remote Desktop contiennent des procédures pas à pas afin
de vous aider à utiliser efficacement les commandes de Remote Desktop. Dans de
nombreuses tâches présentées dans ce manuel et dans l’Aide de Remote Desktop,
vous devez choisir des commandes de menu semblables à :
Choisissez Modifier > Supprimer.
Le premier terme après Choisir est le nom d’un menu dans la barre des menus Remote
Desktop. Le ou les termes suivants sont les éléments que vous choisissez dans ce menu.Préface À propos de ce livre 11
Conventions de commandes de Terminal
Les commandes ou paramètres de commande que vous saisissez, ainsi que le texte qui
apparaît normalement dans une fenêtre de Terminal sont affichés dans cette police.
Par exemple :
Vous pouvez utiliser la commande doit à cette fin.
Lorsqu’une commande apparaît seule sur une ligne, comme lorsque vous la saisissez
dans une fenêtre de Terminal, elle suit un signe «$» qui représente une invite de
commande shell. Par exemple :
$ doit
Pour effectuer cette commande, saisissez « doit » sans le signe dollar à l’invite de
la commande, dans une fenêtre de Terminal, puis appuyer sur la touche retour.
Où trouver des informations supplémentaires à propos
d’Apple Remote Desktop
Pour plus d’informations sur Apple Remote Desktop, consultez les ressources suivantes.
Vous trouverez davantage d’informations dans le fichier Ouvrez-moi d’Apple Remote
Desktop et sur le site Web d’Apple Remote Desktop :
www.apple.com/fr/remotedesktop
Vous trouverez la version la plus récente du Guide de l’administrateur d’Apple Remote
Desktop aux adresses suivantes :
 Page de documentation d’Apple Server Division
www.apple.com/fr/server/documentation
 Section Remote Desktop d’Apple.com
www.apple.com/fr/remotedesktop
 Menu Aide de l’application Remote Desktop
Notation Signification
police à espacement
constant
Une commande ou un texte de Terminal
$ Une invite de commande shell
[texte_entre_crochets] Un paramètre optionnel
(un|autre) Paramètres alternatifs (saisissez l’un ou l’autre)
souligné Un paramètre que vous devez remplacer par une valeur
[...] Un paramètre qui peut être répété
Un valeur affichée qui dépend de votre configuration ou de
vos réglages12 PréfaceÀ propos de ce livre
Le site Web d’assistance Apple Remote Desktop Support fournit une base de données
d’articles techniques sur les produits, leur utilisation et leur mise en place.
www.apple.com/fr/support/remotedesktop
Pour donner votre avis sur le logiciel Apple Remote Desktop, utilisez la page prévue à
cet effet :
www.apple.com/fr/feedback/remotedesktop.html
Pour savoir comment figurer dans la liste d’envoi Apple Remote Desktop Mailing,
rendez-vous sur
lists.apple.com/mailman/listinfo/remote-desktop/
Pour partager des informations et en obtenir au travers de discussions en ligne,
consultez le forum de discussion relatif à Apple Remote Desktop :
discussions.info.apple.com/appleremotedesktop/
Pour en savoir plus sur PostgreSQL, consultez :
www.postgresql.org
Pour plus d’informations sur l’utilisation des produits Apple pour les professionnels
de l’informatique, visitez le site :
apple.com/itpro/1
13
1 Utilisation d’Apple Remote Desktop
Apple Remote Desktop vous aide a maintenir à jour et en
service les ordinateurs Macintosh et leurs logiciels. Il vous
permet également de dialoguer directement avec les utilisateurs Macintosh pour les guider ou leur fournir une assistance
de dépannage.
Ce chapitre présente les principaux aspects de l’administration via Apple Remote Desktop,
les fonctionnalités de dialogue avec les utilisateurs et vous indique où trouver des informations détaillées concernant celles-ci.
Administration d’ordinateurs
Apple Remote Desktop vous permet d’effectuer à distance une multitude de tâches
d’administration sur le matériel et les logiciels clients, à partir d’un ordinateur administrateur (l’ordinateur sur lequel le logiciel d’administration est installé) :
 Maintenez à jour les logiciels des utilisateurs en utilisant Apple Remote Desktop pour
déployer les logiciels et les fichiers associés sur les ordinateurs clients.
 Créez des rapports dressant l’inventaire des caractéristiques du matériel et des logiciels
d’ordinateurs clients.
 Utilisez les fonctionnalités d’administration à distance d’Apple Remote Desktop pour
effectuer les tâches d’administration pour les ordinateurs clients.14 Chapitre 1Utilisation d’Apple Remote Desktop
Vous pouvez administrer les ordinateurs clients de manière individuelle, mais la plupart
des fonctionnalités d’Apple Remote Desktop peuvent être utilisées pour gérer plusieurs
ordinateurs simultanément. Par exemple, vous pouvez installer ou mettre à jour les
mêmes applications sur tous les ordinateurs d’un département en particulier. Vous
pouvez également partager votre écran pour faire la démonstration d’une tâche à
un groupe d’utilisateurs, comme des étudiants dans une salle de classe.
Pour gérer plusieurs ordinateurs avec une action unique, définissez des listes d’ordinateurs
Apple Remote Desktop. Une liste d’ordinateurs représente un groupe d’ordinateurs que
vous souhaitez administrer simultanément. Les listes d’ordinateurs vous permettent de
regrouper et d’organiser les ordinateurs en vue de leur administration. Il est facile de créer
des listes d’ordinateurs ; il vous suffit d’analyser le réseau ou d’importer les identités des
ordinateurs à partir de fichiers.
Un ordinateur peut appartenir à plus d’une liste à la fois ; ceci vous procure une grande
flexibilité pour la gestion de multiples ordinateurs. Un ordinateur peut être classé selon
son type (ordinateur portable, de bureau), son emplacement (bâtiment 3, 4e étage),
son usage (marketing, ingénierie, informatique) et ainsi de suite.
Une fois les listes d’ordinateurs créées, vous pouvez mener la plupart des tâches
d’administration décrites ci-dessous pour des groupes d’ordinateurs clients.
Département de marketing Département d’ingénierieChapitre 1 Utilisation d’Apple Remote Desktop 15
Déploiement du logiciel
Apple Remote Desktop vous permet de distribuer des logiciels et les fichiers associés
vers des ordinateurs clients à partir de votre ordinateur administrateur Apple Remote
Desktop ou à partir d’un ordinateur qui exécute Mac OS X Server.
Distribution de packages d’installation
Vous pouvez distribuer et installer automatiquement les paquets aux formats .pkg et
.mpkg. Apple Remote Desktop vous permet d’installer le logiciel et les mises à jour de
logiciels sur un ou plusieurs ordinateurs clients sans dialoguer avec ou interrompre les
utilisateurs, même si aucun utilisateur n’est connecté. Après l’installation, Apple Remote
Desktop supprime les fichiers d’installation. Si les ordinateurs doivent être redémarrés,
ce qui est nécessaire après une mise à jour du système d’exploitation, vous pouvez
les redémarrer par l’intermédiaire d’Apple Remote Desktop.
Nœud de cluster Xserve Département de marketing Département d’ingénierie
Déploiement de
paquets d’installation
(.pkg ou .mpkg)
Images
d’installation
en réseau
Images
NetBoot
Déploiement de
scripts shell UNIX
Configuration
de la partition
de démarrage
Ordinateur
administrateur
Mac OS X Server
Déploiement
de fichiers de
configuration
Déploiement
de dossiers
d’applications
autonomes16 Chapitre 1 Utilisation d’Apple Remote Desktop
Par exemple, vous pouvez utiliser la Mise à jour de logiciels d’Apple pour télécharger
une mise à jour d’iCal ou d’un système d’exploitation sur un ordinateur test. Si la mise
à jour fonctionne comme prévu et ne rapporte aucun problème d’incompatibilité,
copiez le paquet d’installation sur l’ordinateur administrateur pour le distribuer aux
ordinateurs nécessitant une mise à niveau. Notez que cette méthode préserve la bande
passante Internet car il n’est nécessaire de télécharger qu’une seule copie du paquet.
Vous pouvez également utiliser Apple Remote Desktop pour déployer de nouvelles
versions de logiciels informatiques sur des ordinateurs Xserve dans un nœud de cluster.
Vous pouvez utiliser l’outil PackageMaker (inclus sur le CD d’installation d’Apple
Remote Desktop et avec les outils de développement d’Apple) afin de créer vos
propres paquets d’installation, par exemple lorsque vous souhaitez :
 distribuer des ressources pour des projets scolaires ou des modèles et des formulaires
commerciaux ;
 automatiser l’installation de plusieurs paquets d’installation ;
 déployer des applications personnalisées.
Avant d’effectuer des installations à distance, vous pouvez envoyer un message de
texte Apple Remote Desktop pour prévenir les utilisateurs, en leur indiquant éventuellement que vous allez utiliser Apple Remote Desktop pour verrouiller leurs écrans à un
moment précis avant de commencer l’installation.
Utilisation d’images d’installation en réseau
Vous pouvez également distribuer et installer des logiciels, y compris le système
d’exploitation Mac OS X, à l’aide d’images d’Installation en réseau.
Sous Mac OS X Server, utilisez l’Utilitaire d’images de réseau pour créer une image
d’Installation en réseau. Vous pouvez créer cette image en clonant un système déjà
installé ou configuré ou en utilisant un disque d’installation ou une image téléchargée
via la Mise à jour de logiciels d’Apple. Si vous optez pour l’installation automatique,
vous n’aurez pas à dialoguer avec chaque ordinateur individuellement. Sur l’ordinateur
administrateur d’Apple Remote Desktop, configurez le disque de démarrage des systè-
mes clients distants pour indiquer l’image d’installation en réseau, puis redémarrez
les clients à distance pour commencer l’installation.
Avant de lancer des installations nécessitant le redémarrage postérieur des ordinateurs,
envoyez un message de texte Apple Remote Desktop aux utilisateurs clients pour les
avertir qu’une installation est en attente. Par exemple, dites aux utilisateurs que leurs
ordinateurs seront déconnectés à 17 h afin d’installer une mise à jour du système
d’exploitation.Chapitre 1 Utilisation d’Apple Remote Desktop 17
Utilisation d’images NetBoot
Les images NetBoot constituent un autre type d’images système que vous pouvez créer
avec Mac OS X Server. Comme une image d’installation en réseau, un ordinateur client
utilise des images NetBoot pour démarrer. Contrairement à une image d’installation
en réseau, le logiciel de démarrage n’est pas installé sur le système client. Il se trouve
sur un serveur distant. Il est conseillé d’utiliser une image NetBoot sur laquelle est
installé et configuré Apple Remote Desktop. Sinon, l’administration de l’ordinateur
avec Apple Remote Desktop après le démarrage à partir de NetBoot est impossible.
Les ordinateurs clients qui démarrent à partir d’une image NetBoot obtiennent des
environnements système intacts à chaque démarrage. Pour cette raison, l’utilisation
d’images NetBoot est utile lorsqu’un ordinateur spécifique est partagé par plusieurs utilisateurs qui requièrent des environnements de travail différents ou intacts, ou lorsque
vous souhaitez entreprendre une nouvelle expérience ou utiliser un environnement
informatique différent dans un nœud de cluster.
Vous pouvez utiliser Apple Remote Desktop pour configurer les disques de démarrage des
systèmes clients afin qu’ils pointent vers l’image NetBoot, puis redémarrer les systèmes
à distance avec Apple Remote Desktop. Les utilisateurs peuvent aussi choisir une image
NetBoot pour le démarrage via la sous-fenêtre Démarrage des Préférences Système.
Reconfigurez tous les ordinateurs d’un laboratoire ou d’un cluster en quelques clics,
sans avoir à redémarrer chaque ordinateur manuellement et les configurer un par un.
Distribution de fichiers de préférence
Les ordinateurs gérés nécessitent souvent un jeu standard de préférences pour chaque
exemplaire d’une application. Utilisez Apple Remote Desktop pour distribuer des
fichiers de préférences lorsque vous devez remplacer ou mettre à jour les préférences
d’une application. Par exemple, vous pouvez copier un fichier de préférences normalisé vers le dossier Bibliothèque/Préférences de l’utilisateur actuellement connecté.18 Chapitre 1 Utilisation d’Apple Remote Desktop
Utilisation de scripts shell UNIX
Apple Remote Desktop vous permet de distribuer et d’exécuter des scripts shell UNIX
sur les ordinateurs clients.
Par exemple, un script peut monter un volume de serveur AFP, à partir duquel il télécharge
une image disque sur les ordinateurs clients. Le script peut également télécharger un
paquet d’installation, puis exécuter une installation au moyen d’une ligne de commande.
Sur un Xserve se trouvant sur un nœud de cluster, vous pouvez aussi exécuter un script
permettant de monter un disque RAID pour Xserve conçu pour un débit élevé, et qui
télécharge ensuite de grands groupes de données à traiter.
Apple Remote Desktop permet également de distribuer des fichiers AppleScript qui
automatisent les flux de travaux PDF ou des instructions de tâches pour des clusters
informatiques.
Distribution d’applications autonomes
Vous pouvez distribuer et installer des applications autonomes (par simple glisserdéposer) en les copiant sur un ou plusieurs ordinateurs clients. Utilisez cette méthode,
par exemple, pour distribuer les mises à jour de l’application Safari.
Vérification d’installations
Pour vérifier si une installation s’est achevée correctement, utilisez les capacités de
contrôle à distance d’Apple Remote Desktop.
Vous pouvez ainsi démarrer une application à distance, ou rechercher des fichiers
spécifiques. Consultez le rapport de Recherche de fichier pour vous assurer que tous
les fichiers d’une application ont été installés correctement.Chapitre 1 Utilisation d’Apple Remote Desktop 19
Inventaire
Apple Remote Desktop vous donne la possibilité de capturer des données relatives aux
attributs des ordinateurs clients, puis de produire des rapports basés sur ces données.
Indiquez la fréquence avec laquelle vous souhaitez capturer des données, les données
que vous désirez capturer et les ordinateurs dont vous voulez établir le profil. Le logiciel vous permet de collecter des données juste avant de produire un rapport si vous
avez besoin d’informations récemment actualisées. Vous pouvez par ailleurs programmer des collectes de données par Apple Remote Desktop à des intervalles réguliers et
leur stockage dans leur base de données SQL (Structured Query Language) intégrée
pour une utilisation ponctuelle.
Vous pouvez également spécifier où vous souhaitez stocker la base de données, autrement dit, sur l’ordinateur administrateur local ou sur un serveur sur lequel le logiciel
d’administration Apple Remote Desktop est installé et toujours en service, afin que
les données soient capturées en continu.
Avec les données collectées, Apple Remote Desktop génère des rapports en fonction
de vos spécifications.
Nœud de cluster Xserve Département de marketing Département d’ingénierie
Ordinateur
administrateur
Mac OS X Server
Base de
données
ARD SQL
Base de
données
ARD SQL
Outils SQL20 Chapitre 1 Utilisation d’Apple Remote Desktop
Rapport de Recherche de fichier
Le rapport de Recherche de fichier vous permet de rechercher des fichiers ou dossiers
particuliers dans les systèmes clients et de procéder au diagnostic des applications
installées.
Ce rapport peut vous aider à déterminer combien de copies d’une application spécifique
sont actuellement utilisées afin de ne pas contrevenir aux contrats de licence.
Recherche de fichiers Spotlight
Utilisez le rapport de recherche Spotlight afin de rechercher des fichiers et dossiers spécifiques sur les systèmes clients Tiger. Les informations du rapport sont mises à jour à mesure
que les fichiers correspondant à votre recherche changent sur les systèmes clients.
Rapport de versions de logiciels
Le Rapport de versions de logiciels vous permet de vous assurer que tous les utilisateurs
possèdent les dernières versions des applications adaptées à leurs systèmes.
Rapport des différences logicielles
Le rapport des différences logicielles vous permet de détecter la version des applications qui n’est pas à jour, n’est pas standard ou qui n’est pas autorisée. Ce rapport vous
permet également de détecter si un utilisateur a installé une application n’étant pas
censée être installée.
Rapport sur la vue d’ensemble du système
Le rapport sur la vue d’ensemble du système met en évidence un large éventail de
caractéristiques des ordinateurs clients. Il permet d’examiner les informations à propos
de la configuration AirPort d’un client, les caractéristiques de l’ordinateur et de l’écran,
les périphériques, les réglages de réseau, les préférences système, les listes d’imprimantes ainsi que les attributs principaux des logiciels.
Ce rapport peut être utilisé à de nombreuses fins, comme l’identification de problèmes,
la vérification des configurations système avant l’installation de nouveaux logiciels,
ou la détermination du nombre de périphériques spécifiques (tel que les scanneurs)
se trouvant dans un laboratoire précis.
Rapports sur le matériel
Plusieurs rapports fournissent des détails concernant du matériel utilisé par les ordinateurs clients, comme les périphériques de stockage, FireWire, USB, les interfaces réseau,
la mémoire et les cartes d’extension.
Utilisez ces rapports pour déterminer par exemple quels ordinateurs ont besoin de
mémoire supplémentaire, quel ordinateur possède le processeur le plus rapide et
combien d’espace libre il reste sur un disque en particulier.Chapitre 1 Utilisation d’Apple Remote Desktop 21
Rapport sur les réglages d’administration
Le Rapport sur les réglages d’administration vous permet de déterminer quelles autorisations administrateur Apple Remote Desktop sont activées ou désactivées dans la
sous-fenêtre Partage des Préférences Système sur les ordinateurs clients individuels.
Rapport de l’historique de l’utilisateur
Utilisez le rapport d’historique de l’utilisateur pour savoir qui s’est connecté à un client,
comment il s’est connecté et combien de temps.
Rapport d’utilisation des applications
Utilisez le rapport Utilisation des applications afin de déterminer quelles applications se
sont exécutées sur vos ordinateurs clients et qui a exécuté ces applications.
Rapport du test de réseau
Un rapport du test de réseau vous permet de mesurer et déterminer les problèmes de
communication entre l’ordinateur administrateur et les ordinateurs clients. Le rapport
Interfaces réseau peut également vous aider à résoudre les problèmes matériels du
réseau.
Ce rapport vous permet d’identifier les motifs des problèmes de communication du
réseau qui pourraient affecter Apple Remote Desktop. Par exemple, si vous ne parvenez
pas à copier des éléments des ordinateurs clients à partir de l’ordinateur administrateur,
cela peut être dû à une mauvaise connexion avec les ordinateurs. Ces informations peuvent vous permettre d’identifier le câble ou le concentrateur problématique.
Production de vos propres rapports
Étant donné que la base de données Apple Remote Desktop est au format standard SQL,
vous pouvez aussi utiliser vos scripts SQL favoris pour interroger, classer et analyser les
données collectées. De plus, vous pouvez exporter les données de la base de données
vers un fichier afin d’importer celui-ci pour le visualiser dans un autre programme, tel
qu’un tableur.22 Chapitre 1 Utilisation d’Apple Remote Desktop
Gestion interne
Apple Remote Desktop offre plusieurs moyens de contrôler à distance les ordinateurs
clients pour les activités d’administration, via une ou plusieurs fenêtres Apple Remote
Desktop.
Nœud de cluster Xserve Département de marketing Département d’ingénierie
Ordinateur
administrateur
Exécution de
scripts shell UNIX
Redémarrage/
mise hors tension/
suspension d’activité
Contrôle de l’écran
à distance
Vidage de
la Corbeille
Configuration
de la partition
de démarrage
Envoi d’un message
de notification
Mac OS X Server
Images
NetBoot Chapitre 1 Utilisation d’Apple Remote Desktop 23
Gestion de l’état d’alimentation
Utilisez Apple Remote Desktop pour contrôler l’état d’alimentation des ordinateurs clients.
Ainsi, il est probable qu’il faille éteindre tous les ordinateurs lors de l’entretien du générateur électrique ou pendant la fermeture durant les vacances. Vous pouvez envoyer un
message de texte Apple Remote Desktop aux utilisateurs pour leur rappeler d’éteindre leur
ordinateur à un moment bien précis. Tout ordinateur encore allumé lorsque vous devez
commencer l’entretien peut être détecté et éteint à distance via Apple Remote Desktop.
Verrouillage des écrans d’ordinateur
Vous pouvez verrouiller les écrans des ordinateurs pour des durées déterminées lorsque vous ne voulez pas que les ordinateurs soient utilisés. Cela peut être nécessaire
dans le cas où vous souhaitez effectuer l’entretien du réseau et que vous voulez vous
assurer que les ordinateurs n’utiliseront pas le réseau durant plusieurs heures.
Vous pouvez afficher des images personnalisées ou des messages de texte sur les
écrans d’ordinateurs verrouillés afin d’informer les utilisateurs lorsque les ordinateurs
sont de nouveau disponibles.
Récupération d’espace disque
Videz régulièrement la Corbeille des ordinateurs clients pour conserver de l’espace disque.
Automatisation de l’entretien périodique
Les scripts shell AppleScript et UNIX permettent d’automatiser l’entretien périodique,
comme la vérification des autorisations ou la suppression de fichiers d’historique.
Contrôle d’écrans
Utilisez le contrôle d’écran à distance d’Apple Remote Desktop pour réaliser des
opérations sur le bureau d’ordinateurs Xserve, ou utiliser des applications graphiques.
Apple Remote Desktop se substitue aux commandes de clavier, vidéo et souris pour
accéder aux ordinateurs Xserve sans moniteur.
Vous pouvez également contrôler à distance l’ordinateur d’un utilisateur afin de
déterminer les raisons des mauvaises performances ou d’autres problèmes.
Changement de disques de démarrage
Changez le disque de démarrage d’un ordinateur client afin d’effectuer des diagnostics
ou des dépannages.
Vous pouvez ainsi démarrer par exemple un ordinateur à l’aide d’une image NetBoot placée sur un serveur et configurée pour aider au dépannage. Une fois cette opération terminée, réglez le disque de démarrage à nouveau sur le volume de démarrage d’origine.
Gestion d’ordinateurs partagés
Sur les ordinateurs partagés par plusieurs utilisateurs, recherchez les fichiers devant être
supprimés, fermez des applications, déconnectez des utilisateurs ou effectuez d’autres
opérations nécessaires à la préparation des ordinateurs pour les utilisateurs suivants.24 Chapitre 1 Utilisation d’Apple Remote Desktop
Prise en charge d’utilisateurs
Apple Remote Desktop vous permet d’interagir avec les utilisateurs à partir de votre
ordinateur administrateur de différentes façons :
 Assistance : venez en aide aux utilisateurs qui en ont besoin en utilisant Apple
Remote Desktop pour recevoir leurs demandes et pour effectuer des diagnostics
et dépannages à distance.
 Dialogue : établissez un dialogue interactif avec les élèves d’une école ou d’un environnement de formation en entreprise afin de procéder à des tâches allant du contrôle ou de l’observation des écrans des élèves jusqu’au partage de votre écran avec
tous vos élèves pour effectuer une démonstration.
Prestation d’un service d’assistance
Lorsqu’un utilisateur se trouve en difficulté, Apple Remote Desktop vous propose
plusieurs façons de dialoguer avec l’utilisateur et son ordinateur afin de diagnostiquer
et résoudre son problème.
Département de marketing Département d’ingénierie
Ordinateur
administrateur
Participation à
des discussions
Contrôle, observation et
partage d’écrans
Copie
d’élémentsChapitre 1 Utilisation d’Apple Remote Desktop 25
Demande d’aide
Un utilisateur peut vous avertir discrètement d’un problème en vous envoyant une
demande d’assistance via un message de texte Apple Remote Desktop.
Les utilisateurs effectuent leurs demandes en utilisant les commandes du menu qui
apparaît lorsqu’ils cliquent sur l’icône Apple Remote Desktop de la barre des menus.
Une notification sur l’ordinateur administrateur vous alerte lorsqu’un tel message
est reçu, et vous pouvez obtenir des informations supplémentaires et résoudre le
problème de plusieurs manières différentes.
Conversation avec l’utilisateur
Menez des communications texte Apple Remote Desktop bidirectionnelles avec
l’utilisateur afin d’obtenir davantage d’informations.
Surveillance d’écran
Apple Remote Desktop vous permet d’observer l’écran de l’utilisateur si vous avez
besoin de plus de détails pour comprendre le problème.
Contrôle d’écran
Apple Remote Desktop vous permet de contrôler l’écran de l’utilisateur afin de diagnostiquer le problème de l’utilisateur et de le résoudre. Vous bénéficiez d’un contrôle
illimité ; un utilisateur peut aussi vous octroyer un accès invité temporaire afin de
contrôler son ordinateur lors du dépannage seulement.
Il existe deux niveaux de contrôle. Vous pouvez contrôler totalement l’ordinateur de
l’utilisateur, ou bien partager le contrôle du clavier et de la souris avec l’utilisateur.
Partage d’écran
Si le problème est dû à une manipulation erronée de l’utilisateur, partagez votre écran
avec l’utilisateur afin de lui montrer comment effectuer correctement la manipulation.
Utilisation de rapports
Les rapports sur le matériel et les logiciels sont des outils de diagnostic permettant de
déterminer si la configuration de l’ordinateur client fait partie du problème. Par exemple, si un utilisateur ne parvient pas à enregistrer son travail, le rapport sur le stockage
peut vous aider à savoir s’il s’agit d’une question d’espace disque.
Déploiement de nouveaux logiciels ou fichiers
Si les logiciels ou les réglages de configuration font partie du problème, utilisez
Apple Remote Desktop pour copier les nouveaux fichiers de configuration, installer
des paquets ou copier d’autres éléments sur des ordinateurs clients.26 Chapitre 1 Utilisation d’Apple Remote Desktop
Communication avec les élèves
Apple Remote Desktop permet aux professeurs d’enseigner de manière plus efficace
car ils peuvent ainsi communiquer individuellement ou en groupe avec les ordinateurs
des élèves.
Utilisation des messages de texte
Envoyez des messages texte Apple Remote Desktop afin de communiquer avec
les élèves. Par exemple, prévenez-les qu’une activité va bientôt commencer lors
d’une classe, ou qu’il leur reste dix minutes pour terminer un examen.
Surveillances des ordinateurs des élèves
Vous pouvez visualiser les écrans des élèves sur votre ordinateur afin de surveiller leurs
activités ou d’évaluer leurs capacités à effectuer une tâche spécifique. ARD vous offre
aussi la possibilité de surveiller les applications en cours sur les ordinateurs de tous
les élèves.
Partage d’écrans
Affichez votre écran ou l’écran d’un élève sur les ordinateurs des autres élèves pour leur
formation et pour réaliser des démonstrations
Salle de classe
Ordinateur
administrateur
Service
d’assistance
individuelle
Diffusion de
messages de texte
Verrouillage
d’écrans
Fermeture des
sessions des
étudiants
Observation et
partage d’un ou de
plusieurs écrans
Contrôle
de l’écran
Distribution
de documents
électroniques
Ouverture
d’applications
ou de fichiersChapitre 1 Utilisation d’Apple Remote Desktop 27
Contrôle d’écrans
Montrez aux élèves comment effectuer certaines tâches en contrôlant leur écran
à partir de votre ordinateur, en ouvrant des applications et en utilisant des fichiers
de manière appropriée.
Verrouillage d’écrans
Verrouillez les écrans des étudiants pour les empêcher d’utiliser leur ordinateur lorsque
vous souhaitez qu’ils se concentrent sur d’autres activités.
Suspension de l’utilisation des ordinateurs
Fermez la session des élèves ou éteignez leurs ordinateurs à distance à la fin du cours
ou de la journée.
Distribution et collecte de fichiers
Distribuez des documents électroniques, pour ne pas interrompre la classe ou lorsqu’ils
sont nécessaires pour l’activité suivante, et collectez les fichiers de devoirs.
Automatisation de l’accès aux sites Web
Ouvrez une page Web sur tous les ordinateurs des élèves. Faites glisser une URL de
Safari sur votre bureau, puis copiez-la sur les ordinateurs des étudiants et ouvrez-la
dans Safari. Vous pouvez également copier des fichiers et les ouvrir dans l’application
appropriée sur les ordinateurs des étudiants.
Apport d’une assistance individuelle
Aidez un élève lorsqu’il en a besoin, en communiquant via vos deux ordinateurs de
manière personnelle et discrète.28 Chapitre 1 Utilisation d’Apple Remote Desktop
Obtention d’informations supplémentaires
Vous trouverez des informations détaillées pour effectuer les tâches mises en
surbrillance dans ce chapitre, et d’autres encore, tout au long de ce manuel.
Pour en savoir plus
à propos de
Consultez les informations
concernant À partir de la page
Interface Remote Desktop Fonctions des fenêtres et icônes page 30
Listes d’ordinateurs Création de listes d’ordinateurs page 54
Administration Apple Remote
Desktop
Autorisations administrateur
Ordinateurs administrateur
page 66
Contrôle d’écrans Contrôle page 86
Observation d’écrans Observation page 94
Déploiement de logiciels Installation de logiciels
Mise à jour de logiciels
page 111
Distribution de fichiers Copie de fichiers page 117
Inventaire Options de collecte de données
Vérification de logiciels
Vérification de matériel
Capacité de réaction du réseau
Personnalisation de rapports
Export de données de rapport
page 122
Rapports d’utilisation des clients Comptabilisation des
connexions utilisateur
Utilisation des applications
page 126
Tâches de gestion interne Suppression d’éléments
Vider la corbeille
Configuration de volumes
de démarrage
Renommer des ordinateurs
Suspension d’activité et
réactivation
Verrouillage d’écrans
Fermeture de sessions
d’utilisateurs
Redémarrage et extinction
page 141
Tâches d’automatisation Configuration de collecte de
données Programmation de
tâches Utilisation de scripts
shell UNIX
page 169Chapitre 1 Utilisation d’Apple Remote Desktop 29
Pour obtenir des informations supplémentaires, plusieurs sites web d’Apple sont à
votre disposition :
 Pour plus d’informations sur NetBoot et l’installation en réseau, téléchargez
le guide d’administration d’images système à l’adresse suivante :
www.apple.com/fr/server/documentation/
 Retrouvez en anglais le guide Software Delivery Guide (Guide de distribution de logiciels) sur le site web dédié aux développeurs, Apple Developer Connection, à l’adresse :
developer.apple.com/referencelibrary/2
30
2 Découverte de Remote Desktop
Remote Desktop est l’application d’administration d’Apple
Remote Desktop. Son interface intuitive est puissante,
mais simple à utiliser. L’interface de Remote Desktop est
personnalisable, ce qui vous permet d’obtenir rapidement
les informations souhaitées, comme vous le souhaitez.
Ce chapitre contient des captures d’écran et de courtes descriptions de l’interface
de Remote Desktop, ainsi que des instructions détaillées pour la personnalisation
de l’aspect et des préférences de l’application. Il vous permettra d’en savoir plus sur
les opérations suivantes :
 « Guide de l’interface humaine de Remote Desktop » à la page 30
 « Configuration de Remote Desktop » à la page 38
 « Interface Astuces et raccourcis » à la page 40
Guide de l’interface humaine de Remote Desktop
Les sections suivantes contiennent des informations de base sur l’interface humaine
de Remote Desktop, l’application d’administration d’Apple Remote Desktop.
 « Fenêtre principale de Remote Desktop » à la page 31
 « Zones de dialogue des tâches » à la page 33
 « Fenêtre de contrôle et d’observation » à la page 34
 « Fenêtre Observer sur plusieurs clients » à la page 35
 « Rapport Fenêtre » à la page 36
 « Modification Présentation des rapports » à la page 37Chapitre 2 Découverte de Remote Desktop 31
Fenêtre principale de Remote Desktop
La fenêtre principale de Remote Desktop comporte une barre d’outils personnalisable,
des groupes de listes, tâches et scanneurs à gauche, ainsi que la zone principale de
la fenêtre à droite. « Liste des icônes de menu » à la page 182 contient les icônes du
menu de liste de la fenêtre principale.
A Liste Tous les ordinateurs : la liste Tous les ordinateurs est la liste de tous les ordinateurs clients
que vous prévoyez d’administrer. Elle inclut tous les clients sur lesquels vous vous êtes authentifié ou prévoyez de le faire. Les ordinateurs ne doivent pas nécessairement se trouver dans la liste
Tous les ordinateurs pour que vous puissiez les contrôler ou les administrer. Si vous possédez
une licence pour 10 clients, la liste Tous les ordinateurs ne peut contenir que 10 ordinateurs.
B Listes des ordinateurs Apple Remote Desktop :liste d’ordinateurs que vous créez pour regrouper les ordinateurs de façon pratique. Toute liste est un sous-ensemble des ordinateurs clients de
la liste Tous les ordinateurs. Si vous ajoutez un ordinateur directement à une liste d’ordinateurs,
il est également ajouté automatiquement à la liste Tous les ordinateurs.
C Listes d’ordinateurs intelligentes : une liste d’ordinateurs intelligente est une liste d’ordinateurs qui constitue un sous-ensemble des ordinateurs clients de la liste Tous les ordinateurs,
satisfaisant à des critères prédéfinis. Les listes d’ordinateurs intelligentes sont mises à jour automatiquement en fonction de vos critères par rapport au contenu de la liste Tous les ordinateurs.
D Dossiers de groupe : les groupes sont des outils qui vous permettent d’organiser l’ensemble
de vos listes, tâches et scanneurs. Les groupes sont semblables à des dossiers et peuvent être
réduits afin de masquer leur contenu.
A
B
C
D
E
F
G
I
H
K L
J32 Chapitre 2 Découverte de Remote Desktop
E Tâches enregistrées : les tâches enregistrées sont répertoriées dans la partie gauche de
la fenêtre principale. Elles présentent l’icône du type de tâche et un nom pouvant être modifié
par l’utilisateur.
F Scanneur : les scanneurs permettent de trouver des clients à ajouter à la liste Tous les ordinateurs. Vous pouvez créer de nouveaux scanneurs et les personnaliser selon vos besoins.
Reportez-vous à la section « Création d’un nouveau scanneur » à la page 58.
G Liste Serveur de tâches : cette liste répertorie les tâches déléguées au serveur de tâches, plutôt
que celles exécutées directement à partir de l’application. Lorsque tous les ordinateurs cible
sont en ligne et ont participé à la tâche, cette dernière est indiquée comme terminée.
H Liste des tâches actives : cette liste répertorie toutes les tâches en cours d’exécution ou
planifiées et non terminées.
I Liste Historique : la liste Historique répertorie les dernières tâches exécutées telles qu’elles sont
définies dans les préférences Remote Desktop. Vous pouvez étudier chaque tâche en double-cliquant dessus. Une fois une tâche terminée (correctement ou non), elle est déplacée vers la liste
Historique.
J Icône d’état des tâches : ces icônes représentent l’état actuel d’une tâche. Voir « Icônes d’état
des tâches » à la page 182.
K Icône d’état du client : icône qui représente l’état actuel d’un ordinateur client. Voir « Icônes
d’état des clients » à la page 181.
L Barre d’outils personnalisable : la barre d’outils peut être entièrement personnalisée avec
les icônes des fonctionnalités les plus utilisées d’Apple Remote Desktop.Chapitre 2 Découverte de Remote Desktop 33
Zones de dialogue des tâches
Lorsque vous cliquez sur une tâche, une zone de dialogue s’ouvre pour vous permettre
de définir des paramètres ou de confirmer la tâche.
A En-tête de type de tâche : cette zone d’en-tête affiche le type de tâche représenté.
B Nom de la tâche enregistrée : lorsque vous enregistrez une tâche, vous la nommez pour votre
propre utilisation.
C Zone de configuration des tâches : cette zone est différente pour chaque tâche. Elle vous
permet de définir les paramètres d’exploitation pour la tâche à exécuter.
D Ordinateurs qui participent : cette zone affiche les ordinateurs qui seront affectés par la tâche.
Vous pouvez ajouter ou supprimer des ordinateurs dans cette zone sans modifier l’appartenance
aux listes d’ordinateurs.
E Bouton Programmer :cliquez sur ce bouton pour fixer une heure d’exécution et de répétition de la
tâche. Pour en savoir plus, consultez la section « Utilisation de tâches programmées » à la page 175.
F Bouton Enregistrer : lorsque vous cliquez sur ce bouton dans une zone de dialogue de tâche,
vous pouvez nommer et enregistrer la tâche telle qu’elle est configurée. Les tâches enregistrées
apparaissent dans la partie gauche de la fenêtre principale de Remote Desktop.
G Modèle : cette commande vous permet d’enregistrer les réglages actuels de configuration des
tâches ou d’appliquer à la tâche actuelle les réglages précédemment enregistrés. Ces modèles
sont stockés tâche par tâche. Par exemple, la fenêtre de modèle Envoyer une commande UNIX
comporte une liste importante de modèles intégrés, contrairement aux autres tâches.
A B G
C
D
E
F34 Chapitre 2 Découverte de Remote Desktop
Fenêtre de contrôle et d’observation
Cette fenêtre est la même pour le contrôle et l’observation d’un même client. La seule
différence réside dans l’état du bouton Observer ou Contrôler. Une fois sélectionné,
vous avez le contrôle du client distant.
A Bouton Observer ou contrôler : lorsque ce bouton est sélectionné, vous pouvez contrôler
le client distant.
B Commande de partage de souris : lorsque ce bouton est sélectionné, vous pouvez partager
la souris avec l’utilisateur.
C Adapter l’écran à la fenêtre : lorsque ce bouton est sélectionné, le client distant est dimensionné
à la taille de la fenêtre Contrôle.
D Verrouiller l’écran de l’ordinateur pour le contrôle : lorsque ce bouton est sélectionné, l’écran
du client distant affiche un verrou et vous pouvez voir normalement le bureau du client.
E Capturer l’écran dans un fichier : lorsque vous cliquez sur ce bouton, l’écran du client distant
est enregistré dans un fichier local avec la qualité d’image sélectionnée.
F Mettre en mode plein écran : lorsque ce bouton est sélectionné, votre écran n’affiche pas
le bureau de votre ordinateur, mais uniquement celui de l’ordinateur distant, à la résolution
maximale possible.
G Récupérer le presse-papiers du client : lorsque vous cliquez sur ce bouton, le contenu du
presse-papiers du client distant est transféré vers le presse-papiers local.
A B C D E F G H
J
IChapitre 2 Découverte de Remote Desktop 35
Fenêtre Observer sur plusieurs clients
Lorsque vous observez de nombreux clients simultanément, ils apparaissent tous dans
la même fenêtre. Si vous avez plus d’ordinateurs que la fenêtre ne peut en recevoir,
ils sont répartis sur plusieurs pages.
H Envoyer le presse-papiers au client : lorsque vous cliquez sur ce bouton, le presse-papiers
du client distant reçoit le contenu du presse-papiers local.
I Qualité de l’image : règle le nombre de couleurs de l’écran (du noir et blanc aux millions
de couleurs).
J Bureau de l’ordinateur contrôlé : redimensionnez cette fenêtre à partir du coin inférieur droit.
A Délai de page : règle le nombre de secondes écoulées avant de passer automatiquement
à la page d’écrans suivante.
B Ordinateurs par page : règle le nombre d’écrans clients visibles par page.
C Qualité de l’image : règle le nombre de couleurs de l’écran (du noir et blanc aux millions
de couleurs).
D Afficher les informations sur l’ordinateur : affiche la zone d’informations sur l’ordinateur,
qui contient les titres de bureau, les images de compte et les icônes d’état.
E Sélecteur de titre d’ordinateur : modifie les titres affichés sous les écrans des clients
(vous pouvez choisir le nom d’ordinateur, l’adresse IP ou le nom d’hôte).
H A B C I
G
E
J
D
F36 Chapitre 2 Découverte de Remote Desktop
Rapport Fenêtre
Les rapports servent de raccourcis utiles pour la copie de fichiers et l’organisation
des listes d’ordinateurs.
F Image de compte : affiche l’icône d’ouverture de session de l’utilisateur actuellement connecté.
G État de l’ordinateur : affiche les données élémentaires concernant l’état de l’ordinateur sous
chaque écran de client.
H Parcourir les pages : avance manuellement jusqu’à la page d’écrans suivante.
I Options de présentation : affiche les commandes des options d’affichage.
J Ordinateurs observés : contient les bureaux redimensionnés des ordinateurs clients observés.
A Catégorie de rapport : la plupart des rapports présentent des sous-catégories afin de vous
aider à trouver les informations souhaitées. Dans la fenêtre des rapports, vous basculez entre
les sous-catégories à l’aide de ces onglets.
B Enregistrer rapport dans le fichier : enregistre le rapport dans un fichier texte brut.
C B A
C B D F EChapitre 2 Découverte de Remote Desktop 37
Modification Présentation des rapports
Vous pouvez personnaliser les présentations de rapport en fonction de vos besoins
spécifiques. Les rapports incluent par défaut une colonne pour chaque type d’information que vous avez sélectionné avant d’exécuter le rapport, dans l’ordre défini dans
la zone de dialogue du rapport. Les colonnes des rapports sont triées initialement en
fonction du nom d’ordinateur.
Vous pouvez redimensionner ou réarranger les colonnes d’un rapport ou bien trier
les rangées par colonne.
Le rapport de recherche de fichiers vous permet en outre de choisir les informations
affichées relatives aux éléments trouvés. Le rapport indique par défaut le nom, le type,
le chemin d’accès parent, la taille réelle et la date de modification des éléments.
Pour modifier les informations à afficher :
1 Dans la fenêtre du rapport de recherche de fichiers, sélectionnez ou désélectionnez
chaque colonne du rapport en fonction de vos besoins.
C Imprimer : formate et imprime la fenêtre de rapport.
D Ouvrir la sélection : ouvre l’élément sélectionné dans le rapport. L’élément s’ouvre sur
l’ordinateur client.
E Supprimer la sélection : supprime de l’ordinateur distant l’élément sélectionné dans le rapport.
F Copier sur cet ordinateur : copie les éléments sélectionnés vers l’ordinateur de l’administrateur.
Colonne de rapport Si cochée, affiche
Nom Le nom de l’élément
Chemin d’accès parent Le chemin d’accès au dossier contenant les éléments
Chemin d’accès complet Le chemin complet d’accès au fichier
Extension L’extension de fichier indiquant le type de fichier (.app, .zip, .jpg)
Date de modification La date et l’heure à laquelle le fichier a été modifié et
enregistré pour la dernière fois
Date de création La date et l’heure de création du fichier
Taille réelle Taille réelle des fichiers, en kilo-octets ou en mégaoctets
Taille sur le disque Quantité d’espace disque occupé par le fichier, exprimée
en kilo-octets
Type Fichier, dossier ou application (y compris plateforme : universel,
PowerPC, Intel ou Classic)
Invisible Une coche indiquant si l’élément est visible dans le Finder
Numéro de version Dans le cas d’une application, le numéro de version signalé
Description de la version Dans le cas d’une application, le numéro de version signalé38 Chapitre 2 Découverte de Remote Desktop
2 Après avoir effectué vos sélections, cliquez comme d’habitude sur Produire un rapport.
Une fois la fenêtre du rapport affichée, vous pouvez réarranger les colonnes ou trier
le rapport en fonction d’une autre colonne.
Configuration de Remote Desktop
Vous pouvez configurer l’application d’administration Remote Desktop en fonction de
vos besoins. Remote Desktop comporte une interface à la fois souple et fonctionnelle.
Personnalisation de la barre d’outils Remote Desktop
L’application Remote Desktop comporte une barre d’outils totalement personnalisable
permettant de réaliser rapidement des tâches. Pour effectuer une tâche, il suffit de cliquer sur l’icône correspondante dans la barre d’outils. Pour afficher ou masquer la barre
d’outils, cliquez sur le bouton de la barre dans l’angle supérieur droit de la fenêtre de
l’application. Vous pouvez ajouter, supprimer ou réorganiser les icônes de tâches dans
la barre d’outils, en fonction de vos besoins.
Pour personnaliser la barre d’outils de l’application :
1 Choisissez Fenêtre > Personnaliser la barre d’outils.
2 Glissez les éléments préférés de la barre d’outils ou l’ensemble par défaut vers la barre
d’outils. Pour supprimer un élément, faites-le glisser hors de la barre d’outils. Pour
réorganiser des éléments, glissez-les à la position souhaitée.
3 Choisissez si les éléments doivent s’afficher sous forme de texte, d’icônes ou les deux.
Sélectionnez Utiliser petites icônes pour réduire la taille des éléments dans la barre
d’outils.
Possesseur Nom abrégé du possesseur de l’élément
Groupe Nom du groupe de l’élément
Autorisations Les autorisations UNIX de l’élément (par exemple, -rw-r--r--)
Verrouillé Une coche indiquant s’il s’agit d’un élément verrouillé
Colonne de rapport Si cochée, afficheChapitre 2 Découverte de Remote Desktop 39
Définition des préférences de l’application de l’administrateur
Remote Desktop
Dans les préférences de Remote Desktop , vous pouvez sélectionner des options qui
affectent la façon dont l’application d’administration interagit avec les ordinateurs
clients.
Pour ouvrir la fenêtre Préférences :
 Choisissez Remote Desktop > Préférences.
Dans la sous-fenêtre Général, vous pouvez définir :
 l’action qui se produit en double-cliquant sur un ordinateur client (Lire les informations,
Contrôler, Observer, Discuter) ;
 l’affichage du temps d’inactivité du client ou non ;
 les avertissements devant s’afficher lorsque vous quittez l’application ;
 un nouveau numéro de série ;
 un nouveau mot de passe pour l’application Remote Desktop.
Dans la sous-fenêtre Contrôler/Observer, vous pouvez définir :
 si un écran distant s’affiche dans une fenêtre ou en plein écran ;
 si le contrôle de la souris et du clavier est partagé avec l’ordinateur client lorsque
celui-ci est contrôlé ;
 si un écran distant est affiché à sa taille réelle dans une fenêtre ou s’il est adapté aux
dimensions de celle-ci.
Dans la sous-fenêtre Serveur de tâches, vous pouvez définir :
 si Remote desktop utilise un autre ordinateur en tant que serveur de tâches, ou si
c’est cette copie de Remote Desktop qui est utilisée comme serveur de tâches ;
 si d’autres administrateurs Apple Remote Desktop peuvent accéder à votre serveur
de tâches local ou non ;
 si les clients collectent des données de suivi des utilisateurs et des applications ;
 un modèle enregistré pour la programmation de méthodes de création de rapports
portant sur les clients.40 Chapitre 2 Découverte de Remote Desktop
Dans la sous-fenêtre Étiquettes, vous pouvez définir :
 les couleurs et le texte des étiquettes pour l’identification des ordinateurs.
Dans la sous-fenêtre Tâches, vous pouvez définir :
 s’il faut automatiquement mettre en surbrillance la tâche active ;
 si un script de notification doit être exécuté à la fin d’une tâche ;
 les limites du contenu de la liste Historique et sa durée avant sa suppression.
Dans la sous-fenêtre Sécurité, vous pouvez définir :
 si les messages d’utilisateurs clients doivent être acceptés ;
 s’il faut autoriser le contrôle de l’ordinateur lorsque Remote Desktop est actif ;
 la préférence de cryptage par défaut pour les sessions de contrôle et d’observation ;
 la préférence de cryptage par défaut pour les tâches de copie d’éléments et d’installation de paquets ;
 les fonctions Remote Desktop disponibles pour les utilisateurs non administrateurs.
Voir « Accès non-administrateur à Apple Remote Desktop » à la page 73.
Interface Astuces et raccourcis
L’interface Remote Desktop offre un certain nombre de fonctions qui la rendent particulièrement souple et puissante. Voici quelques raccourcis intégrés vers des fonctions
qui facilitent l’utilisation de Remote Desktop.
Les ordinateurs peuvent être sélectionnés à partir de n’importe quelle fenêtre
N’importe quel ordinateur de n’importe quelle fenêtre (fenêtres de rapport, fenêtres
de tâche, listes d’ordinateurs, fenêtres d’observation) peut être la cible d’une tâche.
Par exemple, si vous observez 10 écrans d’ordinateur et que vous devez envoyer un
message à l’un d’entre eux, sélectionnez l’écran par un simple clic, puis choisissez
Interagir > Envoi d’un message de texte. De la même façon, si vous recevez un rapport
logiciel sur 50 ordinateurs et que vous remarquez que sur l’un des ordinateurs il manque un logiciel essentiel, vous pouvez envoyer ce logiciel à l’ordinateur sélectionné
dans la fenêtre de rapport.
Le fait de considérer toutes les fenêtres comme des listes potentielles de sélection
d’ordinateurs pour les tâches peut vous permettre de gagner beaucoup de temps
dans le basculement entre la fenêtre Remote Desktop et les autres fenêtres pendant
votre travail.Chapitre 2 Découverte de Remote Desktop 41
Le glisser-déposer fonctionne dans les zones de dialogue de configuration
Les zones de dialogue de configuration acceptent les éléments glissés. Les listes d’ordinateurs des zones de dialogue acceptent les ordinateurs glissés. La zone de dialogue
Copier des éléments accepte les fichiers glissés pour la copie, ce qui vous évite d’avoir
à parcourir le système de fichiers. Gagnez du temps en faisant glisser les éléments
disponibles vers les zones de dialogue plutôt que de les rechercher.
Création de listes à partir de rapports ou d’autres listes
Vous pouvez être amené à créer une liste basée sur le résultat d’un rapport, sans
toutefois savoir quels ordinateurs devront être inclus. Après avoir obtenu un rapport
et l’avoir trié selon la colonne souhaitée, vous pouvez sélectionner les ordinateurs et
créer une nouvelle liste à partir de la sélection. Si vous double-cliquez sur l’icône de
liste, vous ouvrez une autre fenêtre contenant les ordinateurs de la liste. Cela s’avère
utile pour comparer les listes ou pour utiliser la nouvelle fenêtre comme source à partir
de laquelle faire glisser des ordinateurs vers d’autres listes.
Les tâches enregistrées et les modèles de tâches vous permettent de gagner
du temps
Vous pouvez passer beaucoup de temps à créer une recherche précise pour trouver ce
dont vous avez besoin. Il convient de ne pas avoir à recréer cette recherche chaque fois
que vous en avez besoin. Enregistrez vos tâches et dupliquez-les. Avec quelques modifications, vous pouvez créer plusieurs tâches similaires pour des utilisations spécifiques.
Vous pouvez également utiliser des modèles de tâches afin d’enregistrer les réglages
d’une zone de dialogue à l’autre, en appliquant les mêmes réglages à plusieurs tâches.3
42
3 Installation
d’Apple Remote Desktop
Pour utiliser Apple Remote Desktop, commencez par installer
le logiciel d’administration sur l’ordinateur administrateur,
puis installez et activez le logiciel client sur les ordinateurs
à gérer. Vous aurez besoin du CD d’installation, du numéro
de série, ainsi que des instructions de bienvenue imprimées
ou des présentes instructions.
Ce chapitre décrit comment installer Apple Remote Desktop pour l’administration
système et l’interaction utilisateur, avec des instructions de configuration complètes.
Il vous permettra d’en savoir plus sur les opérations suivantes :
 « Configuration système requise pour Apple Remote Desktop » à la page 42
 « Installation du logiciel d’administration Remote Desktop » à la page 43
 « Première configuration d’un ordinateur client Apple Remote Desktop » à la page 44
 « Mise à niveau du logiciel d’administration Remote Desktop » à la page 45
 « Mise à niveau du logiciel client » à la page 45
 « Création d’un programme d’installation client personnalisé » à la page 48
 « Remarques pour les clients gérés » à la page 50
 « Suppression ou désactivation d’Apple Remote Desktop » à la page 51
Configuration système requise pour Apple Remote Desktop
Ordinateurs clients et administrateurs :
 Mac OS X ou Mac OS X Server version 10.3.9 ou ultérieure (Mac OS X version 10.4 ou
ultérieure est requise pour certaines fonctionnalités).
 Disque dur au format Mac OS étendu (HFS+).
 Pour observer et contrôler d’autres plates-formes : un système exécutant un logiciel
serveur compatible VNC (Virtual Network Computer).Chapitre 3 Installation d’Apple Remote Desktop 43
NetBoot et installation réseau (facultatif)
 Mac OS X Server version 10.3 ou 10.4 avec les services NetBoot et installation
réseau activés.
Configuration réseau requise
 Ethernet (conseillé), AirPort, FireWire ou autre connexion réseau.
Pour plus d’informations, consultez la section « Configuration du réseau » à la page 79.
Installation du logiciel d’administration Remote Desktop
Pour installer Apple Remote Desktop sur des ordinateurs administrateurs, vous devez
installer le logiciel sur l’ordinateur devant servir à administrer les ordinateurs distants.
Ensuite, ouvrez l’assistant d’installation de l’application et ajoutez l’ordinateur à la liste.
Pour installer Apple Remote Desktop sur un ordinateur administrateur :
1 Insérez le CD d’installation d’Apple Remote Desktop.
2 Double-cliquez sur le paquet d’installation de Remote Desktop et suivez les instructions
à l’écran.
L’application Remote Desktop est installée dans le dossier Applications.
3 Lancez Remote Desktop (depuis le dossier Applications).
L’Assistant réglages Remote Desktop s’ouvre.
4 Entrez le numéro de série.
Ce numéro se trouve dans le document de Bienvenue d’Apple Remote Desktop fourni
avec le logiciel.
Vous pouvez également saisir un nom et une organisation pour l’inscription.
5 Cliquez sur Continuer.
6 Entrez un mot de passe Remote Desktop et confirmez-le.
Le mot de passe de l’application Remote Desktop est utilisé pour crypter les noms et
mots de passe des ordinateurs clients pour Apple Remote Desktop. Par commodité,
vous pouvez stocker ce mot de passe dans votre trousseau ou bien faire en sorte qu’il
soit demandé à chaque ouverture de Remote Desktop.
7 Si vous possédez une autre copie avec licence limitée d’Apple Remote Desktop jouant
le rôle de serveur de tâches (ordinateur dédié qui exécute Remote Desktop pour la collecte des données de rapport et les tâches d’installation déléguées), tapez l’adresse du
serveur et cliquez sur Continuer.44 Chapitre 3 Installation d’Apple Remote Desktop
8 Définissez la portée et l’heure par défaut de la collecte des données pour les nouveaux
ordinateurs administrés.
Ces réglages seront stockés comme programme de téléchargement par défaut applicable aux ordinateurs lorsque vous les ajoutez pour l’administration. Pour plus d’informations, consultez la section « Configuration de la stratégie de création de rapports de
données du client » à la page 174.
9 Cliquez sur Terminé.
La fenêtre principale de l’application s’ouvre.
10 Configurez certains ordinateurs clients pour l’administration, trouvez-les dans un
scanneur, puis ajoutez-les à une liste d’ordinateurs. Voir :
 « Première configuration d’un ordinateur client Apple Remote Desktop » à la page 44
 « Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop » à la
page 54
Première configuration d’un ordinateur client Apple
Remote Desktop
La section suivante contient des informations sur la configuration d’Apple Remote
Desktop 3 sur des ordinateurs clients. Dans la mesure où Apple Remote Desktop 1.2 était
inclus avec les ordinateurs Mac OS X 10.3 et où Apple Remote Desktop v2.2 était installé
avec les ordinateurs Mac OS X 10.4, toutes les installations de clients Apple Remote Desktop 3 sont des mises à niveau, même si vous configurez les clients pour la première fois.
Pour plus d’informations, consultez la section « Mise à niveau du logiciel client » à la
page 45.
Si le logiciel client Apple Remote Desktop a été retiré de l’ordinateur, vous pouvez installer une nouvelle copie du logiciel client le plus récent en installant manuellement
Apple Remote Desktop.
Pour plus d’informations, consultez la section « Méthode 2 : Installation manuelle » à la
page 46.
Si vous configurez Mac OS X Server pour la première fois avec l’Assistant d’installation
du serveur, vous pouvez activer Apple Remote Desktop comme l’un des services initiaux. Cela vous permet d’administrer un serveur immédiatement après l’installation
du logiciel en fournissant à Remote Desktop le nom d’utilisateur et le mot de passe
de l’administrateur système par défaut.Chapitre 3 Installation d’Apple Remote Desktop 45
Mise à niveau du logiciel d’administration Remote Desktop
La mise à niveau de Remote Desktop revient à faire l’installation pour la première fois.
La seule différence réside dans le fait que le bouton final de l’installeur indique
« Mettre à niveau » et non « Installer ». L’installeur met à niveau les logiciels existants
à la version la plus récente, importe les listes précédemment créées et redémarre
les processus sous-jacents une fois l’opération terminée.
Pour des instructions détaillées, consultez la section « Installation du logiciel d’administration Remote Desktop » à la page 43.
Si vous procédez à la mise à niveau à partir de la version 1.2 et que vous modifiez les
ordinateurs administrateur, vous devez transférer vos listes d’ordinateurs existantes. Voir
« Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur »
à la page 64. Assurez-vous de transférer vos listes d’Apple Remote Desktop 1.2 au nouvel ordinateur avant de procéder à la mise à niveau à Apple Remote Desktop 3. Si vous
effectuez cette mise à niveau sur le même ordinateur administrateur, la migration de
cette liste se fait automatiquement.
Mise à niveau du logiciel client
Cette section contient des informations sur l’installation d’Apple Remote Desktop 3 sur
des ordinateurs clients. Dans la mesure où le logiciel client Apple Remote Desktop était
installé automatiquement sur les clients qui exécutent Mac OS X 10.3 et 10.4, toutes
les installations Apple Remote Desktop 3 sont des installations de mise à niveau, même
si vous configurez les clients pour la première fois.
Vous ne pouvez mettre à niveau les ordinateurs Apple Remote Desktop 1.x et 2.x que
s’ils satisfont à la configuration minimale requise pour le système (voir « Configuration
système requise pour Apple Remote Desktop » à la page 42). Notez qu’il n’est pas possible de revenir à une version antérieure, et que si vous mettez à niveau les ordinateurs
clients vers la version 3.1, vous ne pourrez plus les administrer avec des versions anté-
rieures de Remote Desktop.
Il existe deux méthodes pour mettre à niveau le logiciel de l’ordinateur client.46 Chapitre 3 Installation d’Apple Remote Desktop
Méthode 1 : Installation à distance de la mise à niveau
Cette méthode fonctionne le mieux avec les clients existants, déjà configurés avec une
version antérieure d’Apple Remote Desktop. Si elle est utilisée avec des clients administrés existants, utilisez Remote Desktop afin d’identifier les clients qui exécutent une
version antérieure. Vous pouvez ensuite procéder à leur mise à niveau vers la version
la plus récente. Le principal avantage de cette méthode de mise à niveau est la simplicité de l’installation et la préservation des éventuels réglages clients précédents.
Cette méthode fonctionne uniquement pour les clients Apple Remote Desktop 1.2 et
versions ultérieures. Les versions antérieures, telles que Apple Remote Desktop 1.0,
doivent être mises à niveau vers la version 1.2 avec Mise à jour logicielle Mac OS X,
ou être mises à jour manuellement. Pour plus d’informations, consultez la section
« Méthode 2 : Installation manuelle » à la page 46.
Pour mettre à niveau les logiciels clients existants à distance via Apple Remote Desktop :
1 Activez la version existante d’Apple Remote Desktop sur les ordinateurs clients.
2 Configurez les clients pour l’administration.
Voir « Configuration des privilèges et autorisations d’accès administrateur Apple
Remote Desktop à l’aide de comptes locaux » à la page 68.
3 Si les ordinateurs clients ne figurent pas dans une liste d’ordinateurs Remote Desktop
existante, recherchez-les à l’aide d’un scanneur Apple Remote Desktop.
Pour plus d’informations, consultez la section « Recherche et ajout de clients aux listes
d’ordinateurs Apple Remote Desktop » à la page 54.
4 Sélectionnez les ordinateurs clients à mettre à niveau.
5 Choisissez Gestion > Mettre à niveau le logiciel client.
6 Cliquez sur Mettre à niveau.
Méthode 2 : Installation manuelle
Cette méthode fonctionne le mieux si vous n’avez jamais activé Apple Remote Desktop
sur vos clients et que vous possédez une infrastructure de distribution logicielle existante. Cette méthode est en outre la plus puissante et la plus souple en termes de configuration. Par ailleurs, si vous ne souhaitez pas qu’Apple Remote Desktop mette à niveau
vos clients avec la fonction Mettre à niveau le logiciel client, vous pouvez effectuer une
mise à niveau manuelle.
L’installeur personnalisé n’installe pas uniquement les logiciels requis, mais il prépare
et configure également l’ordinateur client pour l’administration, et peut être configuré
pour ajouter ou modifier des noms d’utilisateur et des mots de passe pour l’authentification Apple Remote Desktop.Chapitre 3 Installation d’Apple Remote Desktop 47
Pour mettre à niveau manuellement le logiciel client :
1 Utilisez Remote Desktop pour créer un paquet d’installation du logiciel client.
Pour des instructions détaillées, consultez la section « Création d’un programme d’installation client personnalisé » à la page 48.
2 Copiez et installez le paquet sur les ordinateurs clients. Pour installer le paquet, vous
avez besoin du nom et du mot de passe d’un utilisateur possédant des autorisations
administrateur sur l’ordinateur.
Pour ce faire, vous pouvez procéder de plusieurs façons. Par exemple, vous pouvez :
 Distribuer le paquet à l’aide de supports amovibles, tels qu’un CD.
 Copier le programme d’installation sur les clients via le réseau, à l’aide du partage
de fichier.
 Copier le programme d’installation sur les clients à l’aide d’outils de ligne de commande comme scp (si ssh est activé), puis utiliser l’outil de ligne de commande
« installer » d’Apple pour installer le paquet à distance. La procédure est décrite en
détail dans la section « Mise à niveau des clients Apple Remote Desktop avec SSH » à
la page 47.
 Ajouter le paquet d’installation personnalisé à une image d’installation réseau, avec
l’Utilitaire d’image système pour inclure automatiquement le logiciel et vos réglages
personnalisés lorsque les clients installent le système d’exploitation avec les fonctionnalités NetBoot et Installation réseau de Mac OS X Server 10.4.
Mise à niveau des clients Apple Remote Desktop avec SSH
Il se peut que vous n’arriviez pas ou que vous ne vouliez pas utiliser Remote Desktop
pour mettre à niveau les clients existants à Apple Remote Desktop 3. Si SSH (appelé
Connexion à distance dans les Préférences Système) est activé sur les clients et que
ces derniers sont accessibles sur le réseau, vous pouvez toujours procéder à la mise à
niveau des ordinateurs clients.
Il vous faut tout de même recourir au logiciel Remote Desktop pour créer un paquet
d’installation personnalisé. Vous avez également besoin du nom et du mot de passe
d’un utilisateur possédant des autorisations administrateur sur l’ordinateur client.
AVERTISSEMENT :les paquets d’installation personnalisés créant des noms
d’utilisateur contiennent des données sensibles de mots de passe. Prenez soin
de stocker ces paquets d’installation personnalisés dans un endroit sûr.48 Chapitre 3 Installation d’Apple Remote Desktop
Pour mettre à niveau un logiciel client existant via SSH :
1 Créez le paquet d’installation client personnalisé.
Pour des instructions détaillées, consultez la section « Création d’un programme d’installation client personnalisé » à la page 48.
2 Ouvrez l’application Terminal (située dans /Applications/Utilitaires/).
3 Copiez le paquet d’installation sur l’ordinateur client en saisissant :
$ scp -r @:
Pour obtenir d’autres options, consultez la page man scp.
4 Connectez-vous à l’ordinateur client en saisissant :
$ ssh @
Pour obtenir d’autres options, consultez la page man ssh.
5 Sur l’ordinateur client, installez le paquet en saisissant :
$ sudo installer -pkg -target /
Pour obtenir d’autres options, consultez la page man installer.
Création d’un programme d’installation client personnalisé
Pour installer le logiciel client Apple Remote Desktop sur plusieurs ordinateurs, servezvous de l’application d’administration, Remote Desktop, pour créer un programme
d’installation client personnalisé. Le programme d’installation client personnalisé installe le logiciel système Apple Remote Desktop, mais il peut également créer des
noms d’utilisateur et des mots de passe sur l’ordinateur client avec les autorisations
Apple Remote Desktop déjà affectées. Vous utiliserez un assistant pour créer un paquet
d’installation client personnalisé. Toutes les valeurs définies dans ce programme
d’installation s’appliqueront à tous les ordinateurs recevant l’installation.
Lors de la création d’un programme d’installation personnalisé, vous pourrez créer de
nouveaux noms d’utilisateur et mots de passe administrateur Apple Remote Desktop,
ainsi que définir automatiquement les autorisations d’accès et préférences Apple
Remote Desktop.
AVERTISSEMENT :les paquets d’installation personnalisés créant des noms
d’utilisateur contiennent des données sensibles de mots de passe. Prenez soin de
stocker et de transmettre ces paquets d’installation personnalisés de manière sûre.Chapitre 3 Installation d’Apple Remote Desktop 49
Pour créer le programme d’installation client :
1 Ouvrez Remote Desktop.
2 Choisissez Fichier > Créer un programme d’installation client.
L’Assistant réglages du programme d’installation personnalisé s’ouvre.
3 Optez pour la création d’un programme d’installation personnalisé et cliquez
sur Continuer.
Si vous n’optez pas pour la création d’un programme d’installation personnalisé,
vous pouvez générer un programme d’installation de base ne définissant aucune
préférence sur l’ordinateur client.
4 Cliquez sur Continuer pour poursuivre la création d’un programme d’installation
personnalisé.
5 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système.
Cela change le réglage de la sous-fenêtre Partage des Préférences Système.
6 Choisissez si l’icône Apple Remote Desktop doit être affichée ou non dans la barre
des menus.
7 Cliquez sur Continuer.
8 Choisissez si vous devez créer ou non un nouvel utilisateur pour la connexion à
Apple Remote Desktop. Cliquez sur Continuer.
Un nouveau compte d’utilisateur peut être créé afin d’accorder des autorisations administrateur Apple Remote Desktop. La création d’un nouveau compte d’utilisateur n’entraîne
pas le remplacement de ceux existants ni la modification de leurs mots de passe.
Si vous décidez de ne pas créer de nouveau compte d’utilisateur, passez directement
à l’étape 10 après avoir cliqué sur Continuer.
9 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations adéquates.
Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes
prêt à poursuivre.
10 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur
Apple Remote Desktop aux groupes Services d’annuaire.
Si vous choisissez de faire cela, sélectionnez « Activer l’administration basée sur
le répertoire ».
Consultez « Accès administrateur à Apple Remote Desktop avec Services de répertoire »
à la page 69 pour plus d’informations sur l’utilisation de cette méthode afin d’accorder
l’accès administrateur à Apple Remote Desktop.
11 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur
Apple Remote Desktop à des utilisateurs spécifiques. Cliquez sur Continuer.
Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à
l’étape 14.50 Chapitre 3 Installation d’Apple Remote Desktop
12 Cliquez sur Ajouter pour désigner un utilisateur destiné à recevoir les autorisations
d’accès Apple Remote Desktop.
13 Entrez son nom abrégé et définissez les autorisations comme désiré.
Pour plus d’informations, consultez la section « Accès administrateur à Apple Remote
Desktop » à la page 66.
Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes
prêt à poursuivre.
14 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant
des autorisations sur les ordinateurs clients.
Pour plus d’informations, consultez la section « Remarques pour les clients gérés » à la
page 50.
15 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler
les ordinateurs clients, puis cliquez sur Continuer.
Pour plus d’informations, consultez la section « Réseau virtuel Calcul d’accès » à la page 74.
16 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système.
Ces informations apparaissent dans les rapports Vue d’ensemble du système d’Apple
Remote Desktop. Vous pouvez par exemple taper un numéro d’enregistrement pour
l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur.
17 Cliquez sur Continuer.
18 Sélectionnez un emplacement pour le programme d’installation.
19 Cliquez sur Continuer pour créer le programme d’installation.
Un métapaquet d’installation (fichier .mpkg) est créé à l’emplacement désigné.
20 Cliquez sur Terminé.
Remarques pour les clients gérés
Si vous envisagez de limiter les applications pouvant s’exécuter sur un client géré, vous
devez vérifier que tous les processus Apple Remote Desktop sont autorisés. Un client
géré est un ordinateur client dont l’environnement est administré par le Gestionnaire
de groupe de travail de Mac OS X Server. Les options qui suivent doivent être activées
dans les réglages des applications clients et groupes du Gestionnaire de groupe de
travail :
 « Autoriser les applications approuvées à lancer les non-approuvées »
 « Permettre aux outils Unix de s’exécuter »Chapitre 3 Installation d’Apple Remote Desktop 51
Suppression ou désactivation d’Apple Remote Desktop
Les composants clients d’Apple Remote Desktop sont livrés avec Mac OS X et
Mac OS X Server. Vous pouvez choisir de supprimer ou de désactiver des parties du
logiciel en fonction de vos besoins particuliers. La section suivante décrit comment
désinstaller ou désactiver les composants Apple Remote Desktop essentiels.
Désinstallation du logiciel d’administration
Pour une suppression complète du logiciel d’administration, vous devez supprimer
l’application, la liste cryptée de noms d’utilisateurs et de mots de passe, ainsi que
la base de données d’informations clients.
Pour supprimer le logiciel d’administration :
1 Glissez l’application Remote Desktop vers la Corbeille.
2 Videz ensuite la Corbeille.
3 Dans l’application Terminal, supprimez la base de données Apple Remote Desktop dans
/var/db/RemoteManagement/ à l’aide de la commande suivante :
$ sudo rm -rf /var/db/RemoteManagement
4 Supprimez les fichiers de préférences Remote Desktop avec les commandes suivantes
dans l’application Terminal.
$ sudo rm /Library/Preferences/com.apple.RemoteDesktop.plist
$ sudo rm /Library/Preferences/com.apple.RemoteManagement.plist
$ rm ~/Library/Preferences/com.apple.RemoteDesktop.plist
5 Supprimez la documentation Remote Desktop avec les commandes suivantes dans
l’application Terminal.
sudo rm -r /Library/Documentation/Applications/RemoteDesktop
6 Dans l’application Terminal, supprimez les fichiers de support Apple Remote Desktop
de /Bibliothèque/Application Support/ à l’aide de la commande suivante :
$ rm -rf ~/Library/Application\ Support/Remote\ Desktop/
$ sudo rm -rf /Library/Application\ Support/Apple\ Remote\ Desktop/
7 Dans l’application Terminal, supprimez les reçus d’installation Apple Remote Desktop
de /Bibliothèque/Receipts/ à l’aide de la commande suivante :
$ rm -r /Library/Receipts/RemoteDesktopAdmin*
$ rm -r /Library/Receipts/RemoteDesktopRMDB*
8 Dans l’application Terminal, supprimez le widget de Dashboard Apple Remote Desktop
(après avoir fermé toutes les occurrences du widget) à l’aide de la commande suivante :
$ sudo rm -r /Library/Widgets/Remote\ Desktop.wdgt/52 Chapitre 3 Installation d’Apple Remote Desktop
Désactivation du logiciel client
Vous pouvez désactiver temporairement Apple Remote Desktop sur un client sans pour
autant supprimer le logiciel.
Pour désactiver le logiciel client sur un ordinateur client :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
administrateur sur cet ordinateur.
2 Désélectionnez Apple Remote Desktop dans la sous-fenêtre Partage.
3 Quittez les Préférences Système.
Apple Remote Desktop est désormais désactivé et le logiciel sous-jacent est désactivé.
Vous pouvez également désactiver uniquement les autorisations administrateur en
procédant de la façon suivante :
a Cliquez sur Autorisations d’accès.
b Décochez la case de chaque compte d’utilisateur activé pour l’administration
Apple Remote Desktop.
c Cliquez sur OK.
d Quittez les Préférences Système.
AVERTISSEMENT :dans la mesure où Apple Remote Desktop fait partie
de l’installation par défaut de Mac OS X 10.3 et 10.4, ne supprimez pas
les composants clients Apple Remote Desktop.Chapitre 3 Installation d’Apple Remote Desktop 53
Désinstallation du logiciel client à partir des ordinateurs clients
Pour supprimer le logiciel client Apple Remote Desktop des clients Mac OS X ,
vous devez supprimer plusieurs composants logiciels de chaque système client.
Pour désinstaller le logiciel client :
1 Ouvrez Terminal (dans /Applications/Utilitaires).
2 Supprimez les éléments clients de /Système/Bibliothèque/ via les commandes
suivantes dans l’application Terminal :
$ sudo rm -rf /System/Library/CoreServices/Menu\ Extras/RemoteDesktop.menu
$ sudo rm -rf /System/Library/CoreServices/RemoteManagement/
$ sudo rm -rf /System/Library/PreferencePanes/ARDPref.prefPane
$ sudo rm -rf /System/Library/StartupItems/RemoteDesktopAgent/
3 Supprimez les préférences clients dans /Bibliothèque/Preferences/ via la commande
suivante dans l’application Terminal :
$ sudo rm /Library/Preferences/com.apple.ARDAgent.plist
$ sudo rm /Library/Preferences/com.apple.RemoteManagement.plist
4 Supprimez les reçus d’installation clients dans /Bibliothèque/Receipts/ via la commande
suivante dans l’application Terminal :
$ sudo rm -r /Library/Receipts/RemoteDesktopClient*
$ sudo rm -rf /var/db/RemoteManagement/
AVERTISSEMENT :il est déconseillé de désinstaller le logiciel client. La désactivation
du logiciel client est suffisante pour arrêter l’activité système d’Apple Remote
Desktop. Consultez la section « Désactivation du logiciel client » à la page 52
pour obtenir des instructions.4
54
4 Organisation des ordinateurs
clients en listes d’ordinateurs
Apple Remote Desktop utilise des listes d’ordinateurs clients
afin d’organiser de manière logique les ordinateurs clients
que vous contrôlez. La connexion aux ordinateurs clients
du réseau et leur ajout à votre site sont nécessaires pour
leur administration.
Ce chapitre décrit la recherche de clients et leur organisation en listes pour l’administration Apple Remote Desktop et l’interaction utilisateur. Il vous permettra d’en savoir
plus sur les opérations suivantes :
 « Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop » à la
page 54
 « Création et gestion des listes » à la page 59
 « Importation et exportation de listes d’ordinateurs » à la page 62
Recherche et ajout de clients aux listes d’ordinateurs
Apple Remote Desktop
Avant de pouvoir examiner, contrôler ou maintenir un client quelconque, vous devez
l’ajouter à une liste d’ordinateurs Apple Remote Desktop. Si vous utilisez Bonjour pour
rechercher des ordinateurs qui se trouvent sur votre sous-réseau local, les routeurs et
les coupe-feu de votre réseau local doivent être configurés de façon à autoriser les
paquets mDNS (multicast DNS, DNS multidiffusion) sur le port 5353. Pour rechercher
les ordinateurs qui ne se trouvent pas sur le sous-réseau local, les routeurs et les coupefeu de votre réseau local doivent être correctement configurés pour transmettre des
commandes ping et des paquets TCP et UDP sur les ports 3283 et 5900.
Remote Desktop offre cinq méthodes pour la recherche de clients potentiels :
 la recherche de clients sur un sous-réseau local (à l’aide de Bonjour plutôt que par
des commandes ping transmises sur le réseau) ;
 la recherche de réseaux locaux (par le biais de toutes les interfaces réseau disponibles) ;
 la recherche d’une plage d’adresses IP ;Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 55
 l’utilisation d’une adresse IP ou d’un nom de domaine précis ;
 l’importation d’une liste d’adresses IP.
Une fois que vous avez découvert un client potentiel, les informations par défaut
suivantes apparaissent :
Si vous souhaitez modifier la liste d’affichage par défaut du scanneur, vous pouvez
sélectionner Édition > Options de présentation et choisir l’une des autres options
disponibles (notamment les champs Infos ordinateur, ID Ethernet, Étiquette, etc.).
Pour ajouter un ordinateur à une liste d’ordinateurs, vous devez d’abord vous authentifier auprès de l’ordinateur. Les ordinateurs authentifiés se trouvent dans la liste Tous les
ordinateurs de la fenêtre Remote Desktop. Vous pouvez ajouter un ordinateur à la liste
Tous les ordinateurs sans authentification, mais vous ne pourrez pas administrer le client
tant que vous n’aurez pas présenté un nom d’utilisateur et un mot de passe valides.
Recherche de clients par le biais de Bonjour
Bonjour permet d’afficher une liste ne reprenant que les ordinateurs où Remote Desktop
est activé et se trouvant sur votre sous-réseau local. Toutes les autres méthodes de
découverte de clients entraînent l’affichage des ordinateurs, que Remote Desktop
y soit activé ou non.
Pour ajouter des clients retrouvés par le biais de Bonjour :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Choisissez Bonjour.
3 Sélectionnez les ordinateurs souhaités.
4 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs.
5 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un
administrateur Apple Remote Desktop.
L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs.
Colonne de recherche Description
(aucun) Affiche une petite icône indiquant si l’ordinateur se trouve déjà dans
la liste Tous les ordinateurs.
(aucun) Affiche une petite icône indiquant le type d’accès dont le client est
capable. Voir « Icônes d’état des clients » à la page 181.
Nom Nom donné à l’ordinateur dans la sous-fenêtre Partage des
Préférences Système.
Adresse IP L’adresse IP de l’ordinateur, le cas échéant.
Nom DNS Le nom DNS de l’ordinateur (trouvé par recherche inversée) le cas échéant.
Version ARD Version du logiciel client Apple Remote Desktop.
Interface réseau Interface via laquelle le client a répondu.56 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs
Recherche de clients sur le réseau local
Lorsque vous sélectionnez un scanneur de réseau local, Remote Desktop diffuse une
requête de sous-réseau aux ordinateurs des mêmes sous-réseaux que ceux rejoints
par l’ordinateur administrateur. Tous les clients possibles des sous-réseaux locaux
apparaissent dans une liste à droite de la fenêtre Remote Desktop.
Pour rechercher des clients sur le réseau local :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Sélectionnez Réseau local.
Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop.
3 Sélectionnez les ordinateurs souhaités.
4 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs.
5 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour
un administrateur Apple Remote Desktop.
L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs.
Recherche de clients dans la portée du réseau
Pour rechercher des ordinateurs dans la portée du réseau, vous devez fournir une
adresse IP de début et une adresse IP de fin et Apple Remote Desktop envoie une
requête à chaque adresse IP de cette plage pour savoir si l’ordinateur est un ordinateur
client. Cette méthode est particulièrement adaptée à la recherche de clients qui se
trouvent en dehors du sous-réseau local mais sur le réseau local.
Vous pouvez également utiliser un fichier texte contenant des plages d’adresses IP
(au format « 192.168.0.1-192.168.3.20 »), et utiliser l’import de ficher texte pour rechercher les clients. Voir « Recherche de clients par importation de fichiers » à la page 58.
Pour rechercher dans une plage d’adresses réseau :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Sélectionnez Portée du réseau.
3 Saisissez les adresses IP de début et de fin.
4 Cliquez sur le bouton Actualiser.
Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop.
5 Sélectionnez les ordinateurs souhaités.
6 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs.
7 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour
un administrateur Apple Remote Desktop.
L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 57
Recherche de clients par adresse réseau
Si vous connaissez l’adresse IP exacte ou le nom de domaine entièrement qualifié d’un
ordinateur, vous pouvez utiliser cette adresse IP ou ce nom de domaine pour ajouter
l’ordinateur à votre liste Tous les ordinateurs.
Pour ajouter immédiatement une adresse spécifique à la liste Tous les ordinateurs :
1 Choisissez Fichier > Ajouter par adresse.
2 Entrez l’adresse IP ou le nom de domaine entièrement qualifié.
3 Saisissez vos nom d’utilisateur et mot de passe.
4 Choisissez si vous souhaitez vérifier le nom et le mot de passe avant l’ajout à la liste
Tous les ordinateurs.
5 Cliquez sur Ajouter.
Vous pouvez également utiliser le scanneur pour essayer une adresse ou un nom
de domaine et vérifier la disponibilité avant de tenter de l’ajouter à la liste Tous
les ordinateurs.
Pour rechercher une adresse spécifique :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Sélectionnez Adresse réseau.
3 Saisissez l’adresse IP ou le nom de domaine complet dans le champ Adresse.
4 Cliquez sur le bouton Actualiser.
Si le client répond avec succès, il est répertorié dans la fenêtre Remote Desktop.
5 Sélectionnez les ordinateurs souhaités.
6 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs.
7 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un
administrateur Apple Remote Desktop.
L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs.58 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs
Recherche de clients par importation de fichiers
Vous pouvez importer une liste d’ordinateurs dans Apple Remote Desktop en important un fichier contenant une liste des adresses IP des ordinateurs. La liste peut être
présentée dans n’importe quel format de fichier (texte, feuille de calcul, traitement de
texte) et doit contenir des adresses IP ou des noms de domaines complets (tels que
foo.exemple.com).
L’importation de fichiers vous permet également d’ajouter des plages d’adresses IP
en spécifiant la plage au format suivant : xxx.xxx.xxx.xxx-yyy.yyy.yyy.yyy. Par exemple,
un fichier texte avec la ligne « 192.168.0.2-192.168.2.200 » ajoute toutes les adresses IP
de cette plage d’adresses.
Pour importer une liste d’ordinateurs à partir d’un fichier :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Sélectionnez Importation de fichier.
3 Accédez au fichier en cliquant sur le bouton Ouvrir fichier ou glissez un fichier dans
la fenêtre.
Une solution alternative consiste à saisir le chemin d’accès au fichier dans le champ Fichier.
Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop.
4 Sélectionnez les ordinateurs souhaités.
5 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs.
6 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un
administrateur Apple Remote Desktop.
L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs.
Création d’un nouveau scanneur
Vous pouvez utiliser plusieurs scanneurs afin de rechercher des plages d’adresses spécifiques ou d’effectuer d’autres types de recherches. Vous pouvez créer et enregistrer votre
propre scanneur de façon à pouvoir effectuer rapidement la recherche, à tout moment.
Vous pouvez renommer les scanneurs afin de pouvoir les identifier plus facilement.
Pour créer une liste de recherche personnalisée :
1 Choisissez Fichier > Nouveau scanneur.
2 Renommez le scanneur que vous venez de créer.
3 Sélectionnez l’icône du scanneur.
4 Choisissez un type de recherche dans le menu local situé à droite.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 59
5 Personnalisez la recherche en saisissant les paramètres spécifiques de recherche
(tels qu’une plage d’adresses IP ou un emplacement de fichier).
Les sections suivantes vous permettront d’apprendre comment personnaliser la recherche :
 « Recherche de clients par le biais de Bonjour » à la page 55
 « Recherche de clients sur le réseau local » à la page 56
 « Recherche de clients dans la portée du réseau » à la page 56
 « Recherche de clients par adresse réseau » à la page 57
 « Recherche de clients par importation de fichiers » à la page 58
6 Cliquez sur le bouton Actualiser.
Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop.
Sélectionnez votre icône de scanneur et cliquez sur le bouton Actualiser chaque fois
que vous souhaitez effectuer la recherche.
Création et gestion des listes
Les listes vous permettent d’organiser et d’effectuer des tâches de gestion sur les ordinateurs clients. Vous pouvez créer des groupes de listes et réorganiser les listes en
les faisant glisser vers le haut et vers le bas, à gauche de la fenêtre principale. Apple
Remote Desktop comporte différents types de listes. La section suivante décrit les types
de listes et explique comment créer des listes et les utiliser pour la gestion des clients.
À propos des listes d’ordinateurs Apple Remote Desktop
Apple Remote Desktop affiche les ordinateurs sous forme de listes dans la section principale de la fenêtre Remote Desktop. La liste d’ordinateurs par défaut est appelée la liste
Tous les ordinateurs. Il s’agit d’une liste complète de tous les clients possibles que vous
avez localisés et auprès desquels vous vous êtes authentifié. Vous pouvez créer d’autres
listes afin de regrouper les ordinateurs de votre réseau comme bon vous semble.
Les listes d’ordinateurs disposent des capacités suivantes :
 Vous pouvez créer autant de listes que vous le souhaitez.
 La liste Tous les ordinateurs peut contenir autant d’ordinateurs que le permet
votre licence.
 Les ordinateurs peuvent figurer dans plusieurs listes.
 Il est possible de créer des listes en fonction de tous les critères de regroupement
imaginables : géographie, fonctions, configuration matérielle et même couleur.
 Cliquez sur le nom d’une liste et maintenez la souris sur le nom de la liste, de façon à
pouvoir modifier le nom de la liste.
 Si vous double-cliquez sur l’icône de liste, vous ouvrez une autre fenêtre contenant
les ordinateurs de la liste.60 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs
Création d’une liste d’ordinateurs Apple Remote Desktop
Vous pouvez créer des listes ciblées plus spécifiques d’ordinateurs à partir de votre liste
Tous les ordinateurs. La méthode de création de listes la plus simple consiste à utiliser
les ordinateurs qui se trouvent déjà dans la liste Tous les ordinateurs. Vous pouvez également créer des listes vides auxquelles vous ajouterez des ordinateurs ultérieurement.
Pour créer une liste d’ordinateurs Apple Remote Desktop :
1 Sélectionnez l’icône de la liste Tous les ordinateurs dans la fenêtre principale de
Remote Desktop.
2 Sélectionnez les ordinateurs que vous souhaitez ajouter à la nouvelle liste.
3 Choisissez Fichier > Nouvelle liste à partir de la sélection.
4 Donnez un nom à la liste d’ordinateurs.
Vous pouvez également choisir Fichier > Nouvelle liste afin de créer une liste vierge
et y faire glisser les ordinateurs à partir de la liste Tous les ordinateurs, ou à partir des
résultats de la recherche du scanneur.
Suppression de listes Apple Remote Desktop
Vous pouvez supprimer les listes d’ordinateurs Apple Remote Desktop et les listes
de scanneurs que vous avez créées. Vous ne pouvez pas supprimer les listes Tous
les ordinateurs, Serveur de tâches ou Historique.
Pour supprimer une liste :
m Sélectionnez la liste et appuyez sur la touche de suppression.
Création d’une liste intelligente d’ordinateurs
Vous pouvez créer une liste d’ordinateurs alimentée automatiquement en fonction
de critères personnalisés. Une fois que vous avez créé une liste intelligente, tout ordinateur ajouté à la liste Tous les ordinateurs (ou à une autre liste spécifiée) satisfaisant aux
critères est automatiquement ajouté à la liste intelligente.
Vous pouvez mettre en correspondance tout ou partie des critères suivants :
 Nom
 Adresse IP
 Nom DNS
 Étiquette
 Version Apple Remote Desktop
 Volume de démarrage
 Mémoire installée
 Informations CPU
 Modèle d’ordinateur
 Version Mac OS
 L’ordinateur est dans la listeChapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 61
Pour utiliser une liste intelligente alimentée à partir de n’importe quelle liste à l’exception de la liste Tous les ordinateurs, vous devez ajouter le critère « L’ordinateur est dans
la liste » et spécifier la liste source.
Pour créer une liste d’ordinateurs intelligente :
1 Choisissez Fichier > Nouvelle liste intelligente.
2 Donnez un nom à la liste d’ordinateurs intelligente.
3 Choisissez les critères « quelconque » ou « tous ».
4 Sélectionnez l’attribut en fonction duquel effectuer la sélection, en utilisant les fenêtres
et le champ de saisie du texte.
5 Ajoutez tous les autres critères avec le bouton Ajouter (+).
6 Cliquez sur OK.
La nouvelle liste intelligente apparaît dans la fenêtre principale de Remote Desktop.
Modification d’une liste intelligente d’ordinateurs
Vous pouvez modifier les listes intelligentes que vous avez créées. La fenêtre de modification est la même que celle utilisée pour créer la liste intelligente. Les options disponibles sont les mêmes que celles répertoriées dans la section « Création d’une liste
intelligente d’ordinateurs » à la page 60.
Pour modifier une liste d’ordinateurs intelligente :
1 Sélectionnez la liste intelligente dans la fenêtre principale de Remote Desktop.
2 Choisissez Fichier > Modifier liste intelligente.
3 Modifiez la liste intelligente d’ordinateurs en fonction de vos besoins.
Création d’une liste d’ordinateurs à partir de listes existantes
Vous pouvez créer une liste qui associe les résultats de plusieurs listes et listes intelligentes. Vous pouvez créer des listes agrégées en utilisant l’option « L’ordinateur est
dans la liste ». La liste créée comporte les ordinateurs des listes source, mais n’indique
pas de quelle liste source ils proviennent.
Pour créer une liste de listes d’ordinateurs :
1 Créez les listes qui serviront de sources à la liste intelligente.
Pour plus d’informations, consultez la section « Création d’une liste intelligente
d’ordinateurs » à la page 60 ou « Création d’une liste d’ordinateurs Apple Remote
Desktop » à la page 60.
2 Créez la liste intelligente qui utilisera les ordinateurs des listes créées précédemment.
Pour plus d’informations, consultez la section « Création d’une liste intelligente
d’ordinateurs » à la page 60.62 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs
3 Dans la zone de dialogue de création de liste intelligente, choisissez la correspondance
avec toutes les conditions indiquées.
4 Pour la première condition, sélectionnez « L’ordinateur est dans la liste ».
5 Choisissez une liste source dans le menu local.
6 Ajoutez une autre condition en cliquant sur le bouton Ajouter (+).
7 Répétez les étapes 4 à 6, en ajoutant des listes d’ordinateurs pour toutes les listes source.
8 Ajoutez d’autres conditions et critères en fonction des besoins.
9 Créez la liste intelligente finale en cliquant sur OK.
La nouvelle liste intelligente apparaît dans la fenêtre principale de Remote Desktop.
Importation et exportation de listes d’ordinateurs
Lors de la configuration d’Apple Remote Desktop 3, vous n’utilisez pas nécessairement le
même ordinateur que celui utilisé pour la version antérieure d’Apple Remote Desktop.
Plutôt que de créer de nouvelles listes d’ordinateurs clients, vous pouvez transférer les
listes existantes entre ordinateurs, avec les avantages et limites liés au transfert. Les sections suivantes vous aideront à importer ou exporter vos listes d’ordinateurs.
 « Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 3 vers un nouvel
ordinateur administrateur » à la page 62
 « Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 2 vers un nouvel
ordinateur administrateur Apple Remote Desktop 3 » à la page 63
 « Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel
ordinateur administrateur » à la page 64
Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 3
vers un nouvel ordinateur administrateur
Il peut s’avérer utile de déplacer vos listes d’ordinateurs existantes sur le nouvel ordinateur administrateur disposant d’Apple Remote Desktop 3. Les listes transférées de cette
façon conservent leurs ordinateurs clients ainsi que leur nom d’origine. Seules les instructions de cette méthode permettent de déplacer des listes d’ordinateurs entre ordinateurs administrateur où Apple Remote Desktop 3 est installé. Lors de l’importation
ou de l’exportation d’une liste d’ordinateurs, le nom d’utilisateur et le mot de passe utilisés pour l’authentification Apple Remote Desktop ne sont pas exportés. Une fois que
vous avez importé la liste d’ordinateurs, vous devez quand même vous authentifier
auprès des ordinateurs.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 63
Pour transférer les listes d’ordinateurs :
1 Dans la fenêtre principale de Remote Desktop, sélectionnez la liste que vous souhaitez
déplacer.
2 Choisissez Fichier > Exporter la liste.
3 Sélectionnez un nom et un emplacement pour le fichier de la liste exportée.
Le nom de fichier par défaut est le nom de la liste. Le changement du nom du fichier
ne change en revanche pas le nom de la liste.
4 Cliquez sur Enregistrer.
Un fichier .plist est créé dans l’emplacement souhaité.
Le fichier .plist au format XML est un fichier texte brut pouvant être inspecté avec
l’Éditeur de liste de propriétés Apple ou avec un éditeur de texte.
5 Copiez le fichier exporté vers l’ordinateur administrateur souhaité.
6 Sur le nouvel ordinateur administrateur, lancez Remote Desktop.
7 Choisissez Fichier > Importer la liste.
8 Sélectionnez la liste exportée, puis cliquez sur Ouvrir.
La liste apparaît à présent dans la fenêtre principale de Remote Desktop.
Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 2
vers un nouvel ordinateur administrateur Apple Remote Desktop 3
Si vous installez Apple Remote Desktop 3 sur un ordinateur administrateur autre qu’un
disposant d’Apple Remote Desktop 2.x, il peut s’avérer judicieux de déplacer vos listes
d’ordinateurs existantes vers le nouvel ordinateur administrateur disposant d’Apple
Remote Desktop 3. Lors de l’importation ou de l’exportation d’une liste d’ordinateurs,
le nom d’utilisateur et le mot de passe utilisés pour l’authentification Apple Remote
Desktop ne sont pas exportés. Une fois que vous avez importé la liste d’ordinateurs,
vous devez quand même vous authentifier auprès des ordinateurs.
Pour transférer les listes d’ordinateurs :
1 Dans la fenêtre principale de Remote Desktop, sélectionnez la liste que vous souhaitez
déplacer.
2 Assurez-vous que Remote Desktop répertorie le nom et l’adresse IP de l’ordinateur.
3 Choisissez Fichier > Exporter la fenêtre.64 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs
4 Sélectionnez un nom et un emplacement pour le fichier de la liste exportée, puis cliquez
sur Enregistrer.
Le nom de fichier par défaut est le titre de la fenêtre.
5 Copiez le fichier exporté vers l’ordinateur administrateur souhaité.
6 Sur le nouvel ordinateur administrateur, lancez Remote Desktop.
7 Avec le scanneur, ajoutez les clients via Importation de fichier.
Pour des instructions détaillées, consultez la section « Recherche de clients par importation de fichiers » à la page 58.
La liste apparaît à présent dans la fenêtre principale de Remote Desktop.
8 Sélectionnez les ordinateurs dans la liste.
9 Choisissez Fichier > Nouvelle liste à partir de la sélection.
La nouvelle liste apparaît dans la fenêtre principale de Remote Desktop.
Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel
ordinateur administrateur
Si vous installez Apple Remote Desktop 3 sur un ordinateur autre qu’un ordinateur
administrateur plus ancien disposant d’Apple Remote Desktop 1.2, vous devez
déplacer vos listes d’ordinateurs existantes vers le nouvel ordinateur administrateur
avant d’installer la version 3.1.
Ces instructions s’appliquent uniquement dans le cas d’un transfert de listes d’ordinateurs administrateurs Apple Remote Desktop 1.2 vers un nouvel ordinateur.
Dans ces instructions, l’ordinateur possédant les listes d’origine est appelé « ordinateur
source ». L’ordinateur sur lequel sera installé Apple Remote Desktop 3 est l’ordinateur
cible.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 65
Pour transférer les listes d’ordinateurs :
1 Sur l’ordinateur source, ouvrez l’utilitaire Trousseau d’accès (dans /Applications/Utilitaires).
2 Choisissez Fichier > Nouveau trousseau.
3 Attribuez un nom au nouveau trousseau et cliquez sur Créer.
4 Entrez ensuite un mot de passe pour ce trousseau.
Il s’agit d’un mot de passe temporaire qui servira à obtenir des informations contenues
dans le trousseau. N’utilisez pas votre mot de passe de connexion ni tout autre mot de
passe important.
5 Si besoin est, cliquez sur Afficher les trousseaux pour afficher le trousseau administrateur.
6 Sélectionnez le trousseau principal de l’ordinateur source.
Si le trousseau est verrouillé, déverrouillez-le et authentifiez-vous.
7 Sélectionnez uniquement les entrées Apple Remote Desktop du trousseau.
8 Faites glisser les entrées Apple Remote Desktop vers le nouveau trousseau créé.
9 Pour chacune d’elles, entrez le mot de passe du trousseau de l’ordinateur source.
10 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source.
11 Copiez le trousseau créé de l’ordinateur source (~/Bibliothèque/Keychains/) au même emplacement sur l’ordinateur cible.
Cette opération de copie peut s’effectuer en réseau ou à l’aide d’une unité amovible
de stockage.
12 Sur l’ordinateur cible, ouvrez l’utilitaire Trousseau d’accès dans le Finder.
13 Choisissez Fichier > Ajouter un trousseau.
14 Sélectionnez le trousseau copié de l’ordinateur source et cliquez sur Ouvrir.
15 Si besoin est, cliquez sur Afficher les trousseaux pour afficher les trousseaux.
16 Déverrouillez le trousseau importé à l’aide du mot de passe qui lui est attribué.
17 Sélectionnez les entrées Apple Remote Desktop.
18 Faites glisser les entrées Apple Remote Desktop vers le trousseau principal sur
l’ordinateur cible.
Pour chacune d’elles, entrez le mot de passe temporaire du trousseau.
19 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source.
À l’ouverture d’Apple Remote Desktop sur le nouvel ordinateur, les listes d’ordinateurs
provenant de l’autre ordinateur sont disponibles.5
66
5 Comprendre et contrôler
les autorisations d’accès
Il existe plusieurs moyens d’accéder aux clients Apple Remote
Desktop et de s’authentifier auprès d’eux. Certains dépendent de réglages Apple Remote Desktop, d’autres de réglages
du client ou d’outils d’administration tiers.
Ce chapitre explique les différents types d’accès, leur configuration et leur utilisation.
Il vous permettra d’en savoir plus sur les opérations suivantes :
 « Accès administrateur à Apple Remote Desktop » à la page 66
 « Accès administrateur à Apple Remote Desktop avec Services de répertoire » à la
page 69
 « Accès de l’invité à Apple Remote Desktop » à la page 72
 « Accès non-administrateur à Apple Remote Desktop » à la page 73
 « Réseau virtuel Calcul d’accès » à la page 74
 « Accès SSH par ligne de commande » à la page 75
 « Gestion des réglages et privilèges d’administration client » à la page 75
Accès administrateur à Apple Remote Desktop
Les autorisations d’accès permettent à un administrateur Apple Remote Desktop
d’ajouter des ordinateurs à une liste, puis d’interagir avec eux. Si aucune autorisation
d’accès n’est attribuée à un ordinateur client, ce dernier ne pourra être utilisé avec
Apple Remote Desktop. Les autorisations d’accès sont définies dans la section
Apple Remote Desktop de la sous-fenêtre Partage, dans les Préférences Système
des ordinateurs clients.
Les autorisations d’accès attribuées à un ordinateur client dépendent de son utilisation.
 Si l’ordinateur est utilisé dans un lieu public, tel qu’un laboratoire d’informatique,
il est recommandé d’attribuer aux administrateurs un accès illimité.
 L’attribution d’autorisations illimitées aux administrateurs est en revanche déconseillée si l’ordinateur est destiné à n’être utilisé que par une seule personne. De la
même façon, un utilisateur administrant son ordinateur peut être chargé de créer
des mots de passe et de définir des autorisations d’accès pour ce poste.Chapitre 5 Comprendre et contrôler les autorisations d’accès 67
Le tableau suivant répertorie les réglages Apple Remote Desktop de la sous-fenêtre
Préférences Partage et les fonctions Remote Desktop auxquelles ils correspondent.
Par exemple, si vous souhaitez qu’un certain administrateur renomme des partages
de fichiers, vous devrez accorder à cet utilisateur cette autorisation en cochant la case
« Modifier les réglages » dans les réglages Apple Remote Desktop de la sous-fenêtre
Préférences Partage sur l’ordinateur client.
Sélectionner Pour autoriser les administrateurs à
Sélectionner une quelconque autorisation. (Si vous ne cochez que
cette case, l’administrateur pourra voir l’ordinateur client dans
la fenêtre d’état et l’inclure dans les rapports du test de réseau.)
Créer des rapports Créer des rapports matériels et logiciels en utilisant le menu
Rapport, et utiliser Définir la méthode de conception de rapport
et Recherche Spotlight.
Ouvrir et fermer des applications Utiliser les commandes suivantes du menu Gestion : Ouvrir
l’application, Ouvrir les éléments, Envoyer une commande UNIX
et Déconnecter l’utilisateur actuel.
Modifier les réglages Utiliser les commandes suivantes du menu Gestion : Renommer
l’ordinateur, Envoyer une commande UNIX et Configurer le disque
de démarrage.
Effacer/remplacer des éléments Utiliser les commandes suivantes du menu Gestion : Copier des
éléments, Installer des paquets, Envoyer une commande UNIX
et Vider la corbeille. Supprimer aussi les éléments des fenêtres
de rapports.
L’utilisation de la fonction Mettre à niveau le logiciel client est
soumise à l’activation de cet élément.
Envoyer des messages textuels Utiliser les commandes suivantes du menu Communication :
Envoyer le message et Discuter.
Redémarrer et éteindre Utiliser les commandes suivantes du menu Gestion : Mettre en
veille, Réactiver, Redémarrer, Envoyer une commande UNIX et
Arrêter.
L’utilisation de la fonction Mettre à niveau le logiciel client est
soumise à l’activation de cet élément.
Copier des éléments Utiliser les commandes suivantes des menus Gestion et Serveur :
Copier des éléments, Envoyer une commande UNIX et Installer des
paquets.
L’utilisation des fonctions Mettre à niveau le logiciel client et
Modifier les réglages client est soumise à l’activation de cet élément.
Contrôler Utiliser les commandes suivantes du menu Communication :
Contrôler, Partager l’écran, Verrouiller et déverrouiller l’écran.
L’utilisation des fonctions Mettre à niveau le logiciel client et
Modifier les réglages client est soumise à l’activation de cet élément.68 Chapitre 5 Comprendre et contrôler les autorisations d’accès
Configuration des privilèges et autorisations d’accès administrateur
Apple Remote Desktop à l’aide de comptes locaux
Pour préparer un client pour l’administration, activez la version existante d’Apple
Remote Desktop sur l’ordinateur client et configurez les autorisations d’accès administrateur Apple Remote Desktop en utilisant la sous-fenêtre Partage des Préférences
Système. Définissez séparément les autorisations d’accès de chacun des comptes
d’utilisateur de l’ordinateur. Les étapes décrites ci-après permettent de définir des
autorisations d’accès sur chaque ordinateur client.
Remarque :vous pouvez ignorer cette étape si vous créez un programme d’installation
personnalisé activant automatiquement les réglages souhaités sur le client.
Pour effectuer des changements sur un ordinateur client, vous devez disposer du nom
et du mot de passe d’un utilisateur possédant des autorisations administrateur sur
l’ordinateur.
Pour définir des autorisations administrateur sur un ordinateur :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage.
Si la sous-fenêtre des préférences est verrouillée, cliquez sur le verrou, puis entrez
le nom d’utilisateur et le mot de passe d’un utilisateur ayant des autorisations
administrateur sur cet ordinateur.
2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage.
3 Cliquez sur Autorisations d’accès.
4 Sélectionnez chaque compte d’utilisateur à activer pour l’authentification d’administration Apple Remote Desktop.
5 Sélectionnez un utilisateur répertorié dont vous souhaitez définir les autorisations d’accès,
puis effectuez vos modifications. Celles-ci seront immédiatement prises en compte.
Conseil : maintenez enfoncée la touche Option tout en cochant la case afin de
sélectionner automatiquement toutes les cases suivantes.
Pour plus d’informations, consultez la section « Accès administrateur à Apple Remote
Desktop » à la page 66.
6 Répétez l’opération pour définir les autorisations d’accès d’autres utilisateurs.
7 Vous pouvez renseigner un ou tous les champs Informations sur l’ordinateur.
Ces informations apparaissent dans les rapports Vue d’ensemble du système Apple
Remote Desktop et éventuellement dans les vues des listes d’ordinateurs. Vous pouvez
par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série
ou un nom et un numéro de téléphone d’utilisateur.Chapitre 5 Comprendre et contrôler les autorisations d’accès 69
8 Cliquez sur OK.
9 Pour activer le client Apple Remote Desktop, prenez soin de cocher la case Apple
Remote Desktop, ou sélectionnez Apple Remote Desktop et cliquez sur Démarrer.
Accès administrateur à Apple Remote Desktop avec
Services de répertoire
Vous pouvez également accorder l’accès administrateur à Apple Remote Desktop
sans activer aucun utilisateur local, en activant l’autorisation basée sur les groupes si
les ordinateurs clients sont liés à un service de répertoires. Lorsque vous utilisez des
groupes spécialement nommés depuis le domaine principal des Services de répertoire,
il est inutile d’ajouter des utilisateurs et des mots de passe aux ordinateurs clients pour
l’accès et les privilèges Apple Remote Desktop.
Lorsque l’autorisation des Services de répertoire est activée sur un client, le nom d’utilisateur et le mot de passe fournis au moment de vous authentifier sont vérifiés dans
le répertoire. Si le nom appartient à l’un des groupes d’accès Apple Remote Desktop,
vous obtenez les autorisations d’accès attribuées à ce groupe.
Création de groupes d’accès administrateur
Pour utiliser l’autorisation des services de répertoires pour déterminer les autorisations
d’accès, vous devez créer des groupes et leur affecter des privilèges. Il existe deux
façons de faire cela :
Méthode 1
Vous pouvez créer des groupes et leur affecter des privilèges via l’attribut mcx_setting
dans n’importe lequel des enregistrements suivants : n’importe quel enregistrement
d’ordinateur, n’importe quel enregistrement de liste d’ordinateurs ou l’enregistrement
d’ordinateur invité.
Pour créer un groupe d’accès administrateur :
1 Créez les groupes comme d’habitude.
Si vous utilisez Mac OS X Server, utilisez le Gestionnaire de groupe de travail pour
les créer.
2 Une fois que vous avez créé les groupes, modifiez l’enregistrement de l’ordinateur à
administrer, son enregistrement de liste d’ordinateurs ou l’enregistrement d’ordinateur
invité.70 Chapitre 5 Comprendre et contrôler les autorisations d’accès
3 Utilisez un éditeur de texte ou l’outil Apple Developer nommé Éditeur de liste de propriétés afin de créer le fichier XML d’attribut mcx_setting. Le fichier XML contient des
désignations de clé de privilège administrateur (ard_admin, ard_reports, etc.), ainsi que
les groupes qui doivent posséder ces privilèges. Aux clés de privilège suivantes correspondent les privilèges de gestion Remote Desktop indiqués :
Dans le fichier XML, vous nommez une clé de privilège avec le nom du ou des groupes
qui doivent posséder le privilège.
Utilisez l’exemple de fichier XML ci-dessous afin de créer votre fichier XML de
gestion/désignation de clé.
4 Lorsque vous avez créé l’extrait XML, insérez l’extrait complet dans un enregistrement
d’ordinateur ou dans un enregistrement de liste d’ordinateurs.
Si vous utilisez le Gestionnaire de groupe de travail, activez la préférence « Onglet et Inspecteur Afficher tous les enregistrements » et utilisez l’inspecteur pour copier l’extrait
entier du code XML avec la valeur correspondant au nom de l’attribut « MCXSettings ».
Privilège de gestion ard_admin ard_reports ard_manage ard_interact
Créer des rapports X X X
Ouvrir et fermer des applications X X
Modifier les réglages X X
Copier des éléments X X
Effacer/remplacer des éléments X X
Envoyer les messages X X X
Redémarrer et éteindre X X
Contrôler X X
Observer X X
Signaler quand vous êtes observé X XChapitre 5 Comprendre et contrôler les autorisations d’accès 71
Pour en savoir plus sur le Gestionnaire de groupe de travail et sur la technologie
Open Directory, consultez leur documentation à l’adresse :
www.apple.com/fr/server/documentation
Voici l’exemple de format XML que vous devez utiliser pour affecter des privilèges
de gestion via des clés MCX. Il affecte les privilèges « ard_interact » ci-dessus aux
groupes nommés « some_group » et « staff ». Il affecte également les privilèges
« ard_manage » au groupe nommé « staff », les privilèges « ard_admin » au groupe
« my_admin_group » et ne conserve aucun groupe avec le privilège « ard_reports ».
Voici le fichier XML :
mcx_application_data
com.apple.remotedesktop
Forced
mcx_preference_settings
ard_interact
some_group
staff
ard_manage
staff
ard_admin
my_admin_group
ard_reports
Cet exemple d’attribut définit quatre privilèges, bien qu’aucun ne soit obligatoire.72 Chapitre 5 Comprendre et contrôler les autorisations d’accès
Méthode 2
Vous pouvez créer des groupes avec des noms spéciaux correspondant aux clés de privilège ci-dessus : ard_admin, ard_reports, ard_manage et ard_interact. Les privilèges
correspondants sont automatiquement affectés à ces groupes nommés spécialement.
Si vous avez déjà créé ces groupes pour une utilisation avec Apple Remote Desktop 2,
ils continuent de fonctionner comme prévu avec Apple Remote Desktop 3.
Activation de l’autorisation de groupe des Services de répertoire
Afin d’activer une autorisation basée sur les groupes pour l’accès Apple Remote Desktop,
créez les groupes appropriés dans le domaine principal des Services de répertoire.
Pour ce faire, vous devez être l’administrateur des Services de répertoire et avoir accès
au serveur des utilisateurs et des groupes de votre organisation.
Pour activer l’autorisation Apple Remote Desktop par groupe :
1 Utilisez l’une des méthodes de la section « Création de groupes d’accès administrateur »
pour créer des groupes avec des autorisations d’accès Apple Remote Desktop.
2 Ajoutez des utilisateurs aux groupes.
3 Assurez-vous que les ordinateurs clients à administrer sont liés à votre système
de répertoires.
4 Configurez les clients afin d’utiliser l’autorisation de répertoire en utilisant la fonctionnalité Modifier les réglages clients ou créez un programme d’installation personnalisé.
5 Choisissez d’activer l’administration basée sur les répertoires sur les clients en utilisant
Format de répertoire dans /Applications/Utilitaires/.
Accès de l’invité à Apple Remote Desktop
Vous pouvez configurer un client Apple Remote Desktop afin d’accorder un accès temporaire unique à un administrateur Apple Remote Desktop qui ne possède pas de nom
d’utilisateur ou de mot de passe pour l’ordinateur client. Chaque fois que l’administrateur Apple Remote Desktop souhaite contrôler l’ordinateur client, il doit demander
l’autorisation à l’utilisateur du client distant.
AVERTISSEMENT :l’octroi de l’accès pour le contrôle d’un écran est la fonction la plus
puissante d’Apple Remote Desktop. Elle équivaut à un accès illimité.Chapitre 5 Comprendre et contrôler les autorisations d’accès 73
Pour autoriser un accès invité :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage.
Si vous y êtes invité, tapez les nom et mot de passe d’un utilisateur doté d’autorisations
administrateur sur cet ordinateur.
2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage.
3 Cliquez sur Autorisations d’accès.
4 Sélectionnez l’option « Les invités peuvent demander l’autorisation de contrôler l’écran ».
5 Cliquez sur OK.
Accès non-administrateur à Apple Remote Desktop
Remote Desktop peut fonctionner en mode utilisateur. Le mode utilisateur est activé
lorsqu’un utilisateur non administrateur ouvre Remote Desktop afin d’administrer des
ordinateurs clients Apple Remote Desktop. L’administrateur de l’ordinateur sur lequel
est installé Remote Desktop peut choisir les fonctions et tâches disponibles pour les
utilisateurs non administrateurs.
Limitation des fonctions dans l’application d’administration
Le mode utilisateur permet ainsi de déléguer des tâches administratives ou bien de
limiter les utilisateurs aux fonctions de Remote Desktop qu’ils emploient vraiment. Par
exemple, vous n’autoriserez pas des utilisateurs à copier ou à supprimer des fichiers mais
les laisserez observer des écrans clients et envoyer des messages aux utilisateurs clients.
Vous pouvez autoriser des utilisateurs non administrateurs à :
 observer, contrôler et partager des écrans ;
 verrouiller et déverrouiller des écrans ;
 envoyer des messages et discuter ;
 suspendre l’activité et réactiver des ordinateurs clients ;
 déconnecter des utilisateurs ;
 redémarrer et arrêter des ordinateurs ;
 ouvrir ou quitter des fichiers et applications ;
 renommer des ordinateurs ;
 produire des rapports et rechercher des logiciels ;
 copier des éléments, en supprimer et vider la Corbeille ;
 créer des programmes d’installation client personnalisés pour Apple Remote Desktop ;
 mettre à niveau des clients et modifier les réglages clients ;
 installer des paquets ;
 régler le volume de démarrage des ordinateurs clients ;
 définir la méthode de conception de rapports des clients ;
 lancer des commandes UNIX.74 Chapitre 5 Comprendre et contrôler les autorisations d’accès
Chacune de ces fonctionnalités peut être activée ou désactivée indépendamment
des autres, ou vous pouvez activer toutes les fonctionnalités de Remote Desktop
pour les utilisateurs non administrateurs.
Pour activer le mode utilisateur :
1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur.
2 Ouvrez Remote Desktop.
3 Choisissez Remote Desktop > Préférences.
4 Cliquez sur le bouton Sécurité.
5 Activez ou désactivez les fonctions comme souhaité.
6 Fermez la fenêtre Préférences.
Réseau virtuel Calcul d’accès
Vous pouvez utiliser Apple Remote Desktop pour accéder à un serveur VNC (Virtual
Network Computing) et ainsi afficher et interagir avec l’écran du serveur. L’accès VNC
est fonction du logiciel serveur VNC. Pour accéder à un serveur VNC, il vous faut uniquement connaître son adresse IP ou le nom de domaine qualifié complet et le mot
de passe indiqués dans le logiciel serveur VNC.
Ce mot de passe ne doit pas forcément correspondre à un autre mot de passe du
système : il dépend de la configuration VNC.
L’accès VNC est semblable à la commande Contrôle d’Apple Remote Desktop. Il vous
permet d’utiliser le clavier et la souris pour contrôler un serveur VNC sur un réseau.
Il n’offre pas d’autorisations administrateur Apple Remote Desktop autres que celles
appartenant à l’utilisateur connecté.
Des visualiseurs VNC non Apple peuvent contrôler des clients Apple Remote Desktop
si ces derniers le permettent. L’autorisation d’un visualiseur VNC non Apple à accéder
à un client Apple Remote Desktop est moins sûre que d’utiliser Apple Remote Desktop
pour contrôler le client. Le protocole VNC implémenté dans les visualiseurs VNC tiers
peut ne pas crypter la saisie envoyée sur le réseau, ce qui peut permettre d’intercepter
des informations sensibles.
AVERTISSEMENT :l’octroi de l’accès VNC pour le contrôle d’un écran est la fonction
la plus puissante d’Apple Remote Desktop. Elle équivaut à un accès illimité.Chapitre 5 Comprendre et contrôler les autorisations d’accès 75
Pour autoriser un accès VNC :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage.
Si vous y êtes invité, tapez les nom et mot de passe d’un utilisateur doté d’autorisations
administrateur sur cet ordinateur.
2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage.
3 Cliquez sur Autorisations d’accès.
4 Sélectionnez « Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe ».
5 Entrez un mot de passe VNC.
Accès SSH par ligne de commande
L’accès SSH par ligne de commande n’est pas accordé ou géré via Remote Desktop. Ce
type d’accès est géré dans la sous-fenêtre Partage des Préférences Système (appelée
« Connexion à distance ») et est distincte des types d’accès Apple Remote Desktop.
Lorsque vous vous connectez à distance à un client avec ssh, vous possédez les autorisations utilisateur attribuées au nom et au mot de passe. Celles-ci incluent éventuellement des autorisations administrateur.
Vous pouvez utiliser SSH pour accéder à un client employant un compte utilisateur créé
pour Apple Remote Desktop. Vous êtes toutefois limité aux tâches autorisées pour cet
utilisateur lors de la création du compte. A l’inverse, seuls les utilisateurs spécifiés dans
les autorisations d’accès Apple Remote Desktop peuvent accéder à un ordinateur via
Apple Remote Desktop. Les privilèges Apple Remote Desktop sont totalement distincts
des privilèges UNIX de l’administrateur de l’ordinateur local.
Gestion des réglages et privilèges d’administration client
Des vérifications régulières des réglages d’administration peuvent contribuer à gérer
un environnement d’administration Remote Desktop sûr. Avec les diverses options
d’administration fournies par les autorisations administrateur Apple Remote Desktop,
vous pouvez créer des connexions spécialisées pour certaines tâches, ce qui permet de
limiter les opérations pouvant être effectuées par certains sous-administrateurs. La section qui suit fournit des instructions détaillées pour vérifier les réglages des privilèges
administrateur des ordinateurs clients, ainsi que pour modifier ces réglages.
AVERTISSEMENT :n’employez pas le même mot de passe que le mot de passe de
connexion Apple Remote Desktop ou d’un utilisateur local.76 Chapitre 5 Comprendre et contrôler les autorisations d’accès
Obtention d’un rapport sur les réglages d’administration
Vous pouvez demander aux clients Apple Remote Desktop actifs un rapport sur
les commandes qu’ils acceptent à partir de votre authentification administrateur.
Le rapport est une liste des types d’accès administrateur Apple Remote Desktop
avec pour chacun une indication d’activation ou de désactivation indiquant si ce
type d’accès est disponible ou non.
Pour obtenir un rapport sur les réglages d’administration :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Réglages d’administration.
4 Cliquez sur Rapport.
Modification des autorisations administrateur du client
Une fois les ordinateurs clients prêts à être administrés, vous pouvez modifier les autorisations d’accès administrateur pour plusieurs ordinateurs à la fois à l’aide de la commande
Modifier les réglages client. Si vous utilisez les Services de répertoire pour attribuer des
autorisations administrateur, il est inutile de modifier les réglages sur les clients.
Pour effectuer des changements sur un client, vous devez disposer du nom et du mot
de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur.
Par ailleurs, vous devez déjà posséder l’autorisation de contrôle.
Remarque :il est inutile d’effectuer une sélection dans chaque page de l’assistant.
Vous pouvez cliquer sur Continuer pour passer à l’ensemble suivant de réglages.
Pour modifier des autorisations administrateur sur chaque ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Modifier les réglages client.
L’assistant du client apparaît. Cliquez sur Continuer.
4 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système.
Cela change le réglage de la sous-fenêtre Partage des Préférences Système.
5 Choisissez si l’icône Apple Remote Desktop doit être affichée ou non dans la barre
des menus.
6 Cliquez sur Continuer.Chapitre 5 Comprendre et contrôler les autorisations d’accès 77
7 Choisissez si vous devez créer ou non un nouvel utilisateur pour la connexion à
Apple Remote Desktop. Cliquez sur Continuer.
De nouveaux utilisateurs peuvent être utilisés pour accorder des autorisations administrateur Apple Remote Desktop. La création d’un nouvel utilisateur n’entraîne pas
le remplacement de ceux existants ni la modification de leurs mots de passe.
Si vous décidez de ne pas créer de nouvel utilisateur, passez directement à l’étape 9
après avoir cliqué sur Continuer.
8 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations adéquates.
Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes
prêt à poursuivre.
9 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur
Apple Remote Desktop aux groupes Services d’annuaire.
Si vous choisissez de faire cela, sélectionnez « Activer l’administration basée sur
le répertoire ».
Consultez « Accès administrateur à Apple Remote Desktop avec Services de répertoire »
à la page 69 pour plus d’informations sur l’utilisation de cette méthode afin d’accorder
l’accès administrateur à Apple Remote Desktop.
10 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur
Apple Remote Desktop à des utilisateurs spécifiques. Cliquez sur Continuer.
Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à
l’étape 13.
11 Cliquez sur Ajouter pour désigner un utilisateur destiné à recevoir les autorisations
d’accès Apple Remote Desktop.
12 Saisissez son nom abrégé et attribuez les autorisations comme désiré.
Pour plus d’informations, consultez la section « Accès administrateur à Apple Remote
Desktop » à la page 66.
Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes
prêt à poursuivre.
13 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des
autorisations sur les ordinateurs clients.
14 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les ordinateurs clients et cliquez sur Continuer.
Pour plus d’informations, consultez la section « Réseau virtuel Calcul d’accès » à la page 74.78 Chapitre 5 Comprendre et contrôler les autorisations d’accès
15 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système.
Ces informations apparaissent dans les rapports Vue d’ensemble du système d’Apple
Remote Desktop. Vous pouvez par exemple taper un numéro d’enregistrement pour
l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur.
16 Cliquez sur Continuer pour réviser les réglages des clients.
17 Choisissez s’il faut exécuter la modification à l’aide de l’application ou d’un serveur de
tâches dédié.
Pour des informations plus détaillées sur la configuration et l’utilisation d’un serveur de
tâches, consultez la section « Utilisation du serveur de tâches » à la page 169.
18 Cliquez sur Modifier pour modifier les réglages des clients.
L’assistant de configuration du client contacte tous les ordinateurs sélectionnés et
modifie leurs réglages d’administration.6
79
6 Configuration du réseau
et gestion de la sécurité
Ce chapitre décrit les principaux aspects de la configuration
de votre réseau pour une utilisation avec l’administration système Apple Remote Desktop, ainsi que des conseils pour la
mise en place de votre réseau. En outre, il propose des informations sur les fonctionnalités de sécurité d’Apple Remote
Desktop, ainsi que des instructions détaillées pour les activer.
Il vous permettra d’en savoir plus sur les opérations suivantes :
 « Configuration du réseau » à la page 79
 « Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil
AirPort » à la page 80
 « Optimisation des performances » à la page 81
 « Gestion de la sécurité » à la page 82
Configuration du réseau
Votre configuration réseau détermine les performances et la simplicité d’utilisation
d’Apple Remote Desktop. Les réseaux AirPort et AirPort Extreme sont plus lents que la
quasi totalité des réseaux Ethernet. Par conséquent, les opérations de copie de fichiers,
de contrôle de clients et de conception de rapports demandent plus de temps via des
connexions AirPort et AirPort Extreme. Les routeurs et les coupe-feu réseau affectent
également le trafic réseau, ce qui peut entraîner des conséquences quant à la fiabilité
et l’efficacité d’Apple Remote Desktop. Voici quelques consignes à retenir pour la configuration d’Apple Remote Desktop sur votre réseau :
 Plus il y a de clients AirPort connectés à une borne d’accès, plus la bande passante
est réduite pour chacun d’eux. Les bornes d’accès AirPort ne sont pas considérées
comme des « réseaux commutés ».
 L’exploration des noms d’hôtes locaux (utilisant la technologie Bonjour d’Apple,
de la forme suivante : nom.local) ne s’étend pas au-delà du sous-réseau local.
Contrairement aux noms de domaines, les noms d’hôtes locaux ne sont pas résolus
via les routeurs.80 Chapitre 6 Configuration du réseau et gestion de la sécurité
 Les réseaux munis de commutateurs présentent moins de collisions et d’erreurs
de paquets que ceux à concentrateurs. Ils assurent donc un gain de fiabilité et de
rapidité. Préférez des commutateurs à des concentrateurs.
 Organisez les ordinateurs que vous administrez avec Apple Remote Desktop en petits
groupes et fermez l’application d’administration de Remote Desktop lorsqu’elle n’est
pas utilisée. Vous réduirez ainsi le nombre de requêtes d’état, et donc le trafic réseau.
 Si un client utilise un type de réseau lent, envisagez son exécution dans une liste
distincte des clients plus rapides. Un seul client lent peut ralentir toutes les opérations réseau.
 Si le trafic réseau traverse des coupe-feu, assurez-vous que la valeur du réglage MTU
(Maximum Transmission Unit) est élevée (1200 ou plus). Un réglage MTU trop bas
peut donner des écrans noirs lors du partage ou de l’envoi d’écrans.
 Si vous travaillez sur un réseau WAN (Wide-Area Network) ou MAN (Metropolitan
Area Network), vérifiez que le bit de défragmentation est désactivé sur votre routeur
pour éviter le regroupement de paquets. Les écrans pourraient apparaître noirs lors
de leur partage ou de leur envoi.
 Les réseaux NAT (Network Address Translation), tels que ceux employant la fonction
Partage Internet de Mac OS X, peuvent causer des problèmes de configuration et
d’accès.
Pour utiliser Remote Desktop depuis avant un routeur NAT et accéder à des ordinateurs de l’autre côté de ce routeur, vous devez régler le réacheminement TCP et UDP
des ports 3283 et 5900 vers l’ordinateur administrateur. De la même façon, pour accé-
der à un ordinateur client unique derrière un routeur NAT, ce dernier doit être configuré pour le réacheminement TCP et UDP des ports 3283 et 5900 vers cet ordinateur.
Utilisation d’Apple Remote Desktop avec des ordinateurs sur
un réseau sans fil AirPort
L’utilisation d’Apple Remote Desktop pour observer ou contrôler des ordinateurs clients
connectés via la technologie sans fil AirPort peut parfois freiner les performances ou provoquer des erreurs de communication apparaissant dans la fenêtre d’état de l’ordinateur.
Pour un fonctionnement optimal d’Apple Remote Desktop avec les ordinateurs d’un
réseau sans fil AirPort :
 Assurez-vous que toutes les stations de base AirPort et tous les ordinateurs
clients Apple Remote Desktop utilisent les versions les plus récentes des logiciels
Apple Remote Desktop, AirPort et Mac OS X.Chapitre 6 Configuration du réseau et gestion de la sécurité 81
 Limitez le nombre de clients se connectant à une borne d’accès AirPort. Les clients
AirPort sur une borne d’accès reçoivent tous les paquets de communication réseau
envoyés à n’importe quel client. Bien que les clients ignorent les paquets qui ne leur
sont pas destinés, les ressources de leur processeur sont sollicitées le temps d’identifier et de rejeter les paquets.
 Dimensionnez la fenêtre Contrôler et Observer. Apple Remote Desktop permet le
dimensionnement côté serveur, qui autorise moins de trafic sur le réseau lorsque
vous réduisez la fenêtre.
 Essayez de ne pas utiliser de tâches qui entraînent un trafic multidiffusion, telles que le
partage d’écran et la copie de fichiers. La copie de fichiers tente d’engager une série
de copies individuelles s’il y a un nombre significatif d’erreurs réseau multidiffusion.
 Les réseaux sans fil ne sont pas adaptés au trafic multidiffusion. La fonctionnalité
multiobservation d’Apple Remote Desktop est différente, car elle n’utilise pas
le trafic multidiffusion.
 Préférez l’affichage en noir et blanc à l’affichage en couleur pour les écrans partagés.
 Réglez votre borne d’accès AirPort sur une densité de borne Élevée et le taux de
multidiffusion sur 11 Mbps à l’aide de l’Utilitaire Admin AirPort. L’utilisation de ces
réglages limitant la portée du réseau de chaque borne d’accès AirPort, les ordinateurs clients doivent être placés à moins de 50 mètres d’une borne.
Optimisation des performances
Pour des performances optimales lorsque vous utilisez les commandes Partage d’écran,
Observer et Contrôler :
 Utilisez le réseau le plus rapide possible. Cela consiste à favoriser Ethernet par rapport
à AirPort, 1000Base-T par rapport à 100Base-T, et 100Base-T par rapport à 10Base-T.
 Si vous utilisez AirPort, définissez une vitesse de multidiffusion supérieure.
 Dans la mesure du possible, ne mélangez pas les vitesses réseau.
 Limitez l’utilisation d’animations sur les ordinateurs distants. Il est par exemple possible de simplifier les réglages de préférences du Dock en désactivant l’animation,
l’agrandissement, le masquage et l’affichage automatiques.
 Affichez l’écran du client dans une fenêtre plus petite lorsque vous employez l’option
Adapter à la fenêtre.
 Affichez l’écran du client avec moins de couleurs.
 Utilisez une couleur unie pour le bureau de l’écran que vous partagez.
 Ne partagez d’écrans que sur des réseaux locaux. Les modifications d’écran seront
plus lentes si vous partagez un écran avec un ordinateur relié à un autre routeur.
 Définissez la qualité d’image la plus faible acceptable pour les fonctionnalités
Contrôler et Observer.82 Chapitre 6 Configuration du réseau et gestion de la sécurité
Gestion de la sécurité
Remote Desktop peut s’avérer un outil puissant pour enseigner, faire la démonstration
et exécuter des tâches de maintenance. Pour un aspect pratique, le nom et le mot de
passe administrateur servant à accéder à Remote Desktop peuvent être stockés dans
un trousseau ou être sollicités à chaque ouverture de l’application. Toutefois, le nom
et le mot de passe administrateur de chaque ordinateur client sont stockés dans les
préférences de l’administrateur et cryptés.
Sécurité de l’application d’administration
 Servez-vous du mode utilisateur pour limiter les actions des utilisateurs non administrateurs dans Remote Desktop.
Voir « Accès non-administrateur à Apple Remote Desktop » à la page 73.
 Si vous laissez le mot de passe Remote Desktop dans votre trousseau, pensez à verrouiller ce dernier lorsque vous n’êtes pas devant votre ordinateur administrateur.
 Pensez à limiter le nombre de comptes utilisateur afin d’éviter l’utilisation de
Remote Desktop.
Dans un client géré pour l’environnement Mac OS X (MCX) ou via la sous-fenêtre
Comptes des Préférences Système, vous pouvez vérifier que seuls les utilisateurs
autorisés utilisent Remote Desktop.
 Vérifiez si l’ordinateur administrateur est actuellement observé ou contrôlé avant de
lancer Remote Desktop (et arrêtez-le si c’est le cas).
Remote Desktop empêche les utilisateurs de contrôler un client à l’aide d’une copie
de Remote Desktop en cours d’exécution au moment de la connexion, mais ne
déconnecte pas de l’ordinateur administrateur au moment de son lancement les sessions d’observation ou de contrôle existantes. Bien que cette fonction soit utile pour
interagir avec un réseau local distant situé derrière une passerelle NAT, elle peut être
exploitée pour obtenir secrètement des informations sur l’administrateur, l’ordinateur de l’administrateur et ses ordinateurs clients associés.
Sécurité des autorisations utilisateur
 Pour désactiver ou limiter l’accès d’un administrateur à un client Apple Remote Desktop, ouvrez les Préférences Système sur l’ordinateur client et modifiez les réglages
de la sous-fenêtre Remote Desktop, dans la sous-fenêtre Partage. Les changements
s’appliquent au terme de la session Apple Remote Desktop en cours avec l’ordinateur client.
 Rappelez-vous que Apple Remote Desktop continue de travailler sur les ordinateurs
clients tant que la session reste ouverte, même si le mot de passe utilisé pour l’administration de l’ordinateur est changé.
 N’utilisez pas un nom d’utilisateur pour le nom et le mot de passe d’accès à Apple
Remote Desktop. Créez des comptes « factices » pour l’accès à Apple Remote Desktop
et limitez leurs privilèges d’accès à l’interface utilisateur et de connexion à distance.Chapitre 6 Configuration du réseau et gestion de la sécurité 83
Sécurité d’accès par mot de passe
 Ne communiquez le mot de passe Remote Desktop à personne.
 Ne communiquez en aucun cas vos nom et mot de passe administrateur.
 Choisissez des mots de passe sûrs en termes cryptographiques (pas de mots figurant
dans le dictionnaire, minimum de huit caractères ou plus, incluant des lettres, des
chiffres et des signes de ponctuation, sans construction répétitive).
 Testez régulièrement vos fichiers de mot de passe contre les attaques de type
dictionnaire, afin de détecter les mots de passe faibles.
 Quittez l’application Remote Desktop dès que vous avez terminé de l’utiliser. Si vous
n’avez pas stocké le mot de passe Remote Desktop dans votre trousseau, l’application
vous demandera d’entrer le nom et le mot de passe administrateur à la prochaine
ouverture.
Sécurité d’accès physique
 Si vous avez stocké le mot de passe Remote Desktop dans votre trousseau, assurezvous que celui-ci est protégé et que l’application est fermée lorsque vous n’êtes pas
devant la fenêtre Remote Desktop.
 Pour laisser l’application Remote Desktop ouverte et vous absenter, utilisez un
économiseur d’écran protégé par mot de passe et déterminez un coin actif pour
pouvoir l’activer immédiatement.
Authentification et cryptage du transport de données Remote Desktop
L’authentification auprès de clients Apple Remote Desktop suit une méthode
s’appuyant sur le protocole d’accord Diffie-Hellman qui crée une clé 128 bit partagée.
Cette clé partagée sert à crypter le nom et le mot de passe à l’aide du standard AES
(Advanced Encryption Standard). Le protocole d’accord Diffie-Hellman employé dans
Remote Desktop 3 est très similaire à celui utilisé pour le partage de fichiers personnels, les deux recourant à un schéma 512 bits pour calculer la clé partagée.
Avec Remote Desktop 3, la frappe des touches et les événements de la souris sont
cryptés pendant le contrôle d’ordinateurs clients Mac OS X. En outre, toutes les tâches à
l’exception des données d’écran Contrôler et Observer, ainsi que les fichiers copiés via
Copier des éléments et Installer des paquets, sont cryptés pour leur transfert, bien que
vous puissiez choisir de les crypter également en changeant les préférences de l’application). Ces informations sont cryptées à l’aide du standard AES (Advanced Encryption
Standard), avec une clé 128 bits partagée générée lors de l’authentification.
Cryptage des données réseau Observer et Contrôler
Bien que Remote Desktop envoie les informations d’authentification, les saisies au clavier et les commandes de gestion en mode crypté par défaut, vous pouvez renforcer
encore la sécurité. Vous pouvez choisir de crypter tout le trafic Observer et Contrôler,
ce qui implique un certain coût en termes de performances.84 Chapitre 6 Configuration du réseau et gestion de la sécurité
Le cryptage est effectué à l’aide d’un tunnel SSH entre les ordinateurs qui participent.
Pour utiliser le cryptage pour les tâches Observer et Contrôler, SSH doit être activé sur
les ordinateurs cibles (« Connexion à distance » dans la sous-fenêtre Préférences Partage de l’ordinateur). En outre, les coupe-feu entre les ordinateurs participant doivent
être configurés pour transmettre le trafic sur le port TCP 22 (port SSH).
Si vous essayez de contrôler un serveur VNC qui n’est pas Remote Desktop, il ne prendra
pas en charge la fonction de cryptage de frappe de Remote Desktop. Si vous essayez
de contrôler ce serveur VNC, un avertissement vous sera présenté pour signaler que les
frappes au clavier ne sont pas cryptées et vous devrez confirmer le message avant de
contrôler le serveur VNC. Si vous choisissez de crypter l’ensemble des données réseau,
vous ne pourrez pas contrôler le serveur VNC car Remote Desktop ne peut pas ouvrir
le tunnel SSH nécessaire pour le serveur VNC.
Pour activer le cryptage de transport Observer et Contrôler :
1 Choisissez Remote Desktop > Préférences.
2 Cliquez sur le bouton Sécurité.
3 Dans la section « Contrôle des ordinateurs », sélectionnez « Crypter toutes les données
réseau ».
Cryptage des données réseau au cours des tâches Copier des éléments
et Installer des paquets
Remote Desktop peut envoyer les fichiers pour les tâches Copier des éléments et
Installer des paquets via le transport crypté. Cette option n’est pas activée par défaut et
vous devez soit l’activer explicitement pour chaque tâche de copie, soit via un réglage
global dans les préférences de Remote Desktop. Même les fichiers des paquets d’installation peuvent être interceptés s’ils ne sont pas cryptés.
Pour crypter les tâches individuelles de copie de fichiers et d’installation de paquets :
m Dans la fenêtre de configuration de la tâche Copier des éléments ou Installer des
paquets, sélectionnez « Crypter les données réseau ».
Pour définir une préférence de cryptage par défaut pour les copies de fichiers :
1 Dans la fenêtre Préférences de Remote Desktop, sélectionnez la sous-fenêtre Sécurité.
2 Cochez la case « Crypter les transferts lors de la copie d’éléments » ou « Crypter les
transferts lors de l’installation de paquets », en fonction de vos besoins.
Une autre solution consiste à crypter l’archive avant de la copier. L’archive cryptée peut
être interceptée, mais son contenu ne peut pas être lu.7
85
7 Communication avec
les utilisateurs
Apple Remote Desktop est un outil puissant pour communiquer avec les ordinateurs sur un réseau. Vous pouvez
contrôler ou observer les écrans à distance, envoyer des
textes de message aux utilisateurs distants ou partager
votre écran avec les autres.
Ce chapitre décrit les fonctions de communication utilisateur de Remote Desktop et
fournit des instructions complètes pour leur utilisation. Il vous permettra d’en savoir
plus sur les opérations suivantes :
 « Contrôle » à la page 86
 « Observation » à la page 94
 « Envoi de messages » à la page 101
 « Partage d’écrans » à la page 102
 « Interaction avec l’administrateur Apple Remote Desktop » à la page 10386 Chapitre 7 Communication avec les utilisateurs
Contrôle
Apple Remote Desktop vous permet de contrôler des ordinateurs distants comme si vous
vous trouviez face à eux. Vous pouvez contrôler la souris et le clavier d’un seul ordinateur
à la fois. Apple Remote Desktop peut contrôler deux types d’ordinateurs distants : les
clients Apple Remote Desktop et les serveurs Virtual Network Computing (VNC).
Contrôle des clients Apple Remote Desktop
Les ordinateurs clients Apple Remote Desktop peuvent être contrôlés par n’importe
quel ordinateur administrateur sur lequel l’autorisation Contrôle est activée. Consultez
la section « Accès administrateur à Apple Remote Desktop » à la page 66 pour plus
d’informations sur les autorisations Apple Remote Desktop.
Lorsque vous contrôlez un ordinateur client Apple Remote Desktop, certains raccourcis
clavier ne peuvent pas être envoyés à l’ordinateur distant, mais affectent l’ordinateur
administrateur. Il s’agit des raccourcis :
 Changer d’application active (Commande + Tab et Commande + Maj + Tab)
 Afficher ou masquer le Dock (Commande + Option + D)
 Déconnecter l’utilisateur (Commande + Maj + Q)
 Effectuer une capture d’écran (Commande-Maj-3, -4)
 Forcer l’arrêt (Commande + Option + Échap)Chapitre 7 Communication avec les utilisateurs 87
Sachez également que les touches spéciales, comprenant notamment les touches de
volume, de luminosité d’écran et d’éjection de disque, n’affectent pas l’ordinateur client.
Ces instructions supposent qu’Apple Remote Desktop est installé et correctement
configuré sur l’ordinateur observé (voir « Première configuration d’un ordinateur client
Apple Remote Desktop » à la page 44) et que ce dernier a été ajouté à une liste d’ordinateurs Apple Remote Desktop (voir « Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop » à la page 54).
Pour contrôler un client Apple Remote Desktop :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ordinateur dans la liste.
3 Choisissez Communication > Contrôler.
4 Pour personnaliser la fenêtre et la session de contrôle, consultez la section « Options de
la fenêtre de contrôle » à la page 87.
5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé.
Si vos préférences Remote Desktop sont réglées pour partager le contrôle du clavier et
de la souris, le clavier et la souris de l’ordinateur distant seront actifs et affecteront l’ordinateur de la même manière que le clavier et la souris de l’ordinateur administrateur.
Si vos préférences ne sont pas réglées pour partager le contrôle, le clavier et la souris
de l’ordinateur ne fonctionneront pas tant que l’ordinateur administrateur disposera
du contrôle.
Options de la fenêtre de contrôle
Lors du contrôle d’un client, la barre de titre de la fenêtre de contrôle contient plusieurs
boutons que vous pouvez utiliser pour personnaliser le contrôle à distance. Il y a des
boutons qui basculent la session de contrôle entre deux états, et des boutons d’action
qui effectuent une tâche spécifique. Outre les boutons, il y a un curseur pour la qualité
d’image.
Les boutons à bascule sont les suivants :
 Mode Contrôler ou mode Observer
 Partager le contrôle de la souris avec l’utilisateur
 Adapter l’écran à la fenêtre
 Verrouiller l’écran de l’ordinateur pendant le contrôle
 Mettre en mode plein écran
Les boutons d’action sont les suivants :
 Capturer l’écran dans un fichier
 Obtenir le contenu du presse-papiers distant
 Envoyer le contenu du presse-papiers local vers le presse-papiers distant88 Chapitre 7 Communication avec les utilisateurs
Basculer la fenêtre de contrôle entre le mode plein écran et l’adaptation
à la fenêtre
Lorsque vous contrôlez un client, vous pouvez afficher sa fenêtre en taille réelle ou la
réduire pour qu’elle s’adapte à la fenêtre de contrôle. L’affichage de la fenêtre du client
en mode plein écran montre l’écran du client à sa résolution réelle. Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran affiche des barres
de défilement au bord de la fenêtre.
Pour basculer entre le mode plein écran et l’adaptation à la fenêtre :
1 Contrôlez un ordinateur client.
2 Cliquez sur le bouton Adapter l’écran à la fenêtre dans la barre d’outils de la fenêtre
de contrôle.
Basculement entre les modes Contrôler et Observer
Chaque session de contrôle peut être basculée vers une session d’observation d’un
client unique, dans laquelle l’ordinateur contrôlé ne reçoit plus la saisie à la souris et
au clavier de l’ordinateur administrateur. Cela vous permet de transférer facilement
le contrôle à un utilisateur du clavier de l’ordinateur client, ou de placer l’écran en
observation sans affecter de manière accidentelle l’ordinateur client.
Consultez la section « Observation d’un seul ordinateur » à la page 99 pour plus
d’informations sur le mode d’observation Apple Remote Desktop.
Pour basculer entre les modes Contrôler et Observer :
1 Contrôlez un ordinateur client.
2 Cliquez sur le bouton Contrôler/Observer dans la barre d’outils de la fenêtre de contrôle.
Partage du contrôle avec un utilisateur
Vous pouvez soit prendre le contrôle total de la souris et du clavier, soit partager le
contrôle avec un utilisateur client Apple Remote Desktop. Cela vous permet d’avoir
davantage de contrôle sur l’interaction avec les clients, ainsi que d’empêcher les éventuelles interférences côté client.
Ce bouton n’a aucun effet pour le contrôle de serveurs VNC. Pour plus d’informations,
consultez la section « Contrôle de serveurs VNC » à la page 90.
Pour basculer entre les modes de contrôle complet et de partage de souris :
1 Contrôlez un ordinateur client.
2 Cliquez sur le bouton « Partager le contrôle de la souris et du clavier » dans la barre
d’outils de la fenêtre de contrôle.Chapitre 7 Communication avec les utilisateurs 89
Masquer l’écran d’un utilisateur pendant le contrôle
Vous pouvez être amené à contrôler un ordinateur client devant lequel se trouve un
utilisateur, mais vous ne souhaitez pas que l’utilisateur voie ce que vous faites. Dans
ce cas, vous pouvez désactiver l’écran des ordinateurs clients tout en préservant votre
propre affichage de l’ordinateur client. Ce mode de contrôle spécial est appelé « mode
rideau ». Vous pouvez changer ce qu’il y a « derrière le rideau » et l’afficher lorsque
le mode de contrôle standard est rétabli.
Pour basculer entre les modes de contrôle standard et rideau :
1 Contrôlez un ordinateur client.
2 Cliquez sur le bouton « Verrouiller l’écran de l’ordinateur pendant le contrôle »,
dans la barre d’outils de la fenêtre de contrôle.
Capture de la fenêtre de contrôle dans un fichier
Vous pouvez faire une capture de l’écran distant et l’enregistrer dans un fichier.
Le fichier est enregistré dans l’ordinateur de l’administrateur et présente la même
résolution et la même profondeur de couleur que l’écran contrôlé dans la fenêtre.
Pour capturer l’écran d’un client contrôlé :
1 Contrôlez un ordinateur client.
2 Cliquez sur le bouton « Capturer l’écran dans un fichier » dans la barre d’outils de
la fenêtre de contrôle.
3 Nommez le nouveau fichier.
4 Cliquez sur Enregistrer.
Basculement de la session de contrôle entre les modes plein écran et
dans une fenêtre
Vous pouvez contrôler un ordinateur soit dans une fenêtre, soit en utilisant la totalité
de l’écran de l’ordinateur administrateur. Le bouton « Mettre en mode plein écran »
bascule entre ces deux modes.
En mode plein écran, l’écran de l’ordinateur client est dimensionné afin de remplir
totalement l’écran de l’ordinateur administrateur. Outre l’écran du client, un certain
nombre de commandes Apple Remote Desktop restent visible sur l’écran du client.
En mode dans une fenêtre, vous pouvez basculer entre le mode d’adaptation de l’écran
du client à la fenêtre et son affichage en taille réelle, avec possibilité de voir la totalité
de l’écran du client. Pour plus d’informations, consultez la section « Basculer la fenêtre
de contrôle entre le mode plein écran et l’adaptation à la fenêtre » à la page 88.
Pour basculer entre le mode plein écran et le mode dans une fenêtre :
1 Contrôlez un ordinateur client.
2 Cliquez sur le bouton « Mettre en mode plein écran » dans la barre d’outils de la fenêtre
de contrôle.90 Chapitre 7 Communication avec les utilisateurs
Partage de presse-papiers pour copier et coller
Vous pouvez transférer des données entre les presse-papiers de l’ordinateur administrateur et de l’ordinateur client. Par exemple, vous pouvez copier du texte à partir d’un
fichier sur l’ordinateur administrateur et le coller dans un document ouvrir sur l’ordinateur client. De la même façon, vous pouvez copier un lien du navigateur Web de
l’ordinateur client et le coller dans le navigateur Web de l’ordinateur administrateur.
Les raccourcis clavier des commandes Copier, Couper et Coller sont toujours transmis
à l’ordinateur client.
Pour partager le contenu du presse-papiers avec le client :
1 Contrôlez un ordinateur client.
2 Cliquez sur le bouton « Obtenir le contenu du presse-papiers distant » dans la barre
d’outils de la fenêtre de contrôle afin de récupérer le contenu du presse-papiers
du client.
3 Cliquez sur le bouton « Envoyer le contenu du presse-papiers vers le presse-papiers
distant » dans la barre d’outils de la fenêtre de contrôle afin d’envoyer le contenu
vers le presse-papiers du client.
Contrôle de serveurs VNC
VNC (Virtual Network Computing) est un logiciel de contrôle à distance. Il permet
à l’utilisateur d’un ordinateur de voir (via un « visualiseur ») le bureau d’un autre
ordinateur connecté via le réseau et d’en contrôler le clavier et la souris (à l’aide d’un
« serveur » VNC). Tout au long de ces instructions, les ordinateurs équipés du logiciel
VNC seront appelés « clients VNC ».
Des serveurs et des visualiseurs VNC sont disponibles pour toute une gamme de platesformes informatiques. Remote Desktop est un visualiseur VNC et peut dès lors prendre
le contrôle de n’importe quel ordinateur du réseau (qu’il s’agisse d’un ordinateur
Mac OS X, Linux ou Windows) qui :
 exécute le logiciel serveur VNC ;
 dans une liste d’ordinateurs Apple Remote Desktop.
Si vous essayez de contrôler un serveur VNC qui n’est pas Remote Desktop, il ne
prendra pas en charge la fonction de cryptage de frappe de Remote Desktop. Si vous
essayez de contrôler ce serveur VNC, un avertissement vous sera présenté pour signaler que les frappes au clavier ne sont pas cryptées et vous devrez confirmer le message
avant de contrôler le serveur VNC. Si vous choisissez de crypter l’ensemble des données réseau, vous ne pourrez pas contrôler le serveur VNC car Remote Desktop ne peut
pas ouvrir le tunnel SSH nécessaire pour le serveur VNC. Pour plus d’informations, consultez la section « Cryptage des données réseau Observer et Contrôler » à la page 83.Chapitre 7 Communication avec les utilisateurs 91
Ces instructions reposent sur l’hypothèse selon laquelle l’ordinateur observé a été
ajouté à une liste d’ordinateurs Apple Remote Desktop (voir « Recherche et ajout de
clients aux listes d’ordinateurs Apple Remote Desktop » à la page 54). Lors de l’ajout
d’un serveur VNC à une liste d’ordinateurs Apple Remote Desktop, vous devez uniquement fournir le mot de passe VNC, sans nom d’utilisateur.
Pour contrôler un ordinateur client VNC :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ordinateur dans la liste.
3 Choisissez Communication > Contrôler.
Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran
défilera à mesure que le pointeur se rapproche des bords de la fenêtre.
4 Pour personnaliser la fenêtre et la session de contrôle, consultez la section « Options de
la fenêtre de contrôle » à la page 87.
5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé.
Quelles que soient vos préférences Apple Remote Desktop, les serveurs VNC contrôlés
partagent le contrôle du clavier et de la souris. Le clavier et la souris de l’ordinateur distant sont actifs et affectent l’ordinateur de la même manière que le clavier et la souris
de l’ordinateur administrateur.
Configuration d’un serveur VNC non–Mac OS X
Cette section décrit la procédure élémentaire pour configurer un client autre que
Mac OS X afin qu’il soit observé à l’aide de Remote Desktop. Cette section ne fournit
pas d’instructions détaillées, car la procédure dépend du système d’exploitation du
client, du logiciel VNC et du coupe-feu.
La procédure de base est la suivante :
1 Installez le logiciel serveur VNC sur l’ordinateur client (par exemple un PC ou un
ordinateur Linux).
2 Affectez un mot de passe VNC sur l’ordinateur client.
3 Assurez-vous que le port VNC (TCP 5900) est ouvert sur le coupe-feu du client.
4 Assurez-vous que « Crypter toutes les données réseau » n’est pas sélectionné dans
la section Sécurité des préférences de Remote Desktop.
5 Ajoutez l’ordinateur à la liste Tous les ordinateurs de Remote Desktop avec l’adresse IP
du client.92 Chapitre 7 Communication avec les utilisateurs
6 Indiquez le mot de passe VNC de l’ordinateur client dans la zone d’authentification
Remote Desktop.
Un serveur VNC n’a pas de nom d’utilisateur, mais seulement un mot de passe.
Options de contrôle VNC
Une fois que vous avez ajouté un serveur VNC à une liste d’ordinateurs (ou lorsque
vous l’ajoutez pour la première fois), vous pouvez configurer un port personnalisé
pour la communication VNC et désigner un affichage à contrôler.
Pour configurer un port personnalisé sur un membre d’une liste d’ordinateurs
existante :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ordinateur Serveur VNC dans la fenêtre de Remote Desktop.
3 Choisissez Fichier > Lire les informations.
4 Cliquez sur Modifier dans la fenêtre Infos.
5 À la fin de l’adresse IP ou du nom de domaine entièrement qualifié, ajoutez un signe
deux-points suivi du port désiré.
Par exemple, si vous souhaitez vous connecter à un serveur VNC (serveurvnc.exemple.com)
qui écoute sur le port TCP 15900, tapez :
serveurvnc.exemple.com:15900
6 Cliquez sur Terminé.
Contrôle Apple Remote Desktop et la combinaison Ctrl + Alt + Suppr. du PC
Si vous utilisez Remote Desktop pour administrer un PC qui exécute VNC, vous vous
demanderez peut-être comment envoyer la commande « Ctrl + Alt + Suppr. » d’un
Mac vers le PC. Bien que les affectations de touches ne soient pas les mêmes sur
les Mac et les PC, vous pouvez utiliser une combinaison alternative pour envoyer
la commande.
 Pour les claviers taille normale (postes de travail), utilisez Contrôle + Option + Suppr.
 Pour les claviers abrégés (ordinateurs portables), utilisez Fonction + Contrôle +
Option + Commande + Suppr.Chapitre 7 Communication avec les utilisateurs 93
Pour définir un port VNC personnalisé lors de l’ajout d’un ordinateur par adresse :
1 Choisissez Fichier > Ajouter par adresse.
2 Entrez l’adresse IP ou le nom de domaine entièrement qualifié.
3 À la fin de l’adresse IP ou du nom de domaine entièrement qualifié, ajoutez un signe
deux-points suivi du port désiré.
Par exemple, si vous souhaitez vous connecter à un serveur VNC (serveurvnc.exemple.com)
qui écoute sur le port TCP 15900, tapez :
serveurvnc.exemple.com:15900
4 Saisissez vos nom d’utilisateur et mot de passe.
5 Cliquez sur Ajouter.
Pour désigner un affichage à contrôler :
1 Ajoutez un numéro de port personnalisé, comme décrit ci-dessus.
2 Utilisez le numéro d’affichage du dernier numéro de la désignation de port personnalisé (les désignations affichées commencent à 0 pour l’affichage principal par défaut).
Par exemple, si vous souhaitez contrôler l’affichage par défaut sur un serveur VNC
(serveurvnc.exemple.com) qui écoute sur le port TCP 5900, tapez :
serveurvnc.exemple.com:5900
Si vous souhaitez contrôler le deuxième affichage, tapez :
serveurvnc.exemple.com:5901
Si vous souhaitez contrôler le troisième affichage, tapez :
serveurvnc.exemple.com:5902
Configuration d’un client Apple Remote Desktop pour le contrôle
par un Visualiseur VNC
Lorsqu’il est configuré pour cela, un client Apple Remote Desktop peut être contrôlé
avec un visualiseur VNC non–Apple.
L’autorisation d’un visualiseur VNC non Apple à accéder à un client Apple Remote Desktop
est moins sûre que d’utiliser Remote Desktop pour contrôler le client. Les logiciels VNC
non-Apple sont réglés pour que le mot de passe soit stocké sous une forme et dans un
emplacement non sécurisés.
Pour configurer un client afin qu’il accepte les connexions VNC :
1 Ouvrez les Préférences Système sur l’ordinateur client.
2 Cliquez sur Partage, sélectionnez Apple Remote Desktop, puis cliquez sur Autorisations
d’accès.94 Chapitre 7 Communication avec les utilisateurs
3 Sélectionnez « Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe ».
4 Entrez un mot de passe VNC.
5 Cliquez sur OK.
Observation
Il se peut que vous souhaitiez simplement observer l’écran d’un ordinateur plutôt que
de le contrôler. L’observation d’un ordinateur distant est similaire au contrôle, sauf que
les mouvements de votre souris et les entrées de clavier ne sont pas envoyés à l’ordinateur distant. Les ordinateurs clients Apple Remote Desktop peuvent être observés par
n’importe quel ordinateur administrateur sur lequel l’autorisation Observer est définie.
Consultez la section « Accès administrateur à Apple Remote Desktop » à la page 66
pour plus d’informations sur les autorisations Apple Remote Desktop.
Remote Desktop vous permet d’observer plusieurs clients sur le même écran, en passant en revue la liste des ordinateurs observés. Cela vous permet de surveiller plusieurs
écrans sans devoir sélectionner individuellement chacun d’entre eux.
AVERTISSEMENT :n’employez pas le même mot de passe qu’un utilisateur ou un
administrateur Apple Remote Desktop. Ce mot de passe n’est peut-être pas sûr.Chapitre 7 Communication avec les utilisateurs 95
Gestion de nombreux écrans de client
Lorsque vous observez un seul client, vous pouvez afficher sa fenêtre en taille réelle ou
la réduire pour qu’elle s’adapte à la fenêtre d’observation. Pour basculer entre la taille
normale et la taille adaptée à la fenêtre, cliquez sur le bouton « Adapter à la fenêtre »,
comme vous le feriez dans une fenêtre de contrôle.
Si vous observez un nombre de clients plus important que le nombre prévu pour un
affichage sur un seul écran, il est possible de faire défiler plusieurs pages en cliquant
sur les boutons Précédent ou Suivant.
Parcourir les pages : utilisez ces boutons pour passer manuellement à la page d’écrans
précédente ou suivante.
Affichage d’informations supplémentaires sur les clients observés
Il existe sous chacun des bureaux observés une zone d’informations relatives à l’ordinateur. Cette zone est automatiquement désactivée lorsque l’administrateur observe un
nombre d’ordinateurs supérieur au nombre affichable de manière correcte dans la zone
d’informations (seuil d’environ 220 pixels en largeur). Cela peut arriver si :
 la sélection initiale d’ordinateurs est trop importante pour la taille de la fenêtre ;
 la fenêtre d’observation est redimensionnée, ce qui a pour effet de faire passer
la taille des informations en dessous du seuil ;
 le réglage relatif au nombre d’ordinateurs observés est modifié.
La zone des informations d’ordinateur est réactivée lorsque les tailles sont ramenées à
une valeur supérieure au seuil de la taille d’image.
Modification des réglages d’observation pendant l’observation
Vous pouvez, alors que vous êtes en train d’observer plusieurs ordinateurs, modifier
les réglages d’observation d’ Apple Remote Desktop à l’aide des commandes situées
en haut de la fenêtre d’observation.
Ces réglages seront visibles après avoir cliqué sur Options de présentation dans la barre
d’outils.
Pour modifier vos réglages d’observation :
 Délai de page : réglez le nombre de secondes écoulées avant de passer automatiquement à la page d’écrans suivante.96 Chapitre 7 Communication avec les utilisateurs
 Ordinateurs par page : réglez le nombre d’écrans clients visibles par page.
 Qualité de l’image : réglez le nombre de couleurs de l’écran (du noir et blanc aux
millions de couleurs).
 Titre : modifiez les titres des écrans affichés dans la zone des informations d’ordinateur.
 Image de compte : ajoutez l’image de compte de l’utilisateur actuellement connecté
sous chaque bureau observé.
Pour plus d’informations, consultez la section « Affichage de l’image de compte d’un
utilisateur pendant l’observation » à la page 97.
 État de l’ordinateur : ajoutez une icône de vue d’ensemble de l’état sous le bureau
observé.
Pour plus d’informations, consultez la section « Affichage de l’état du système d’un
ordinateur pendant l’observation » à la page 97.
Modification des titres d’écran pendant l’observation
Pendant que vous observez plusieurs ordinateurs, vous pouvez modifier le titre qui se
trouve sous les bureaux affichés dans la fenêtre d’observation.
Le titre principal peut être constitué des éléments suivants :
 Nom (nom de partage de l’ordinateur)
 Adresse IP
 Nom d’hôte
Pour modifier vos titres de fenêtre d’observation :
1 Cliquez sur Options de présentation dans la barre d’outils de la fenêtre d’observation.
2 Sélectionnez « Afficher les informations sur l’ordinateur ».
3 Dans le menu local Titre, sélectionnez le titre souhaité.
4 Cliquez sur Terminé.Chapitre 7 Communication avec les utilisateurs 97
Affichage de l’image de compte d’un utilisateur pendant l’observation
Remote Desktop peut afficher l’image de compte de l’utilisateur et un état créé par
l’utilisateur sous le bureau observé.
L’image de compte de l’utilisateur correspond à son icône de connexion au système ;
il peut donc s’agir d’une photo prise à l’aide d’une caméra iSight ou d’une image
personnalisée sélectionnée via la sous-fenêtre Comptes des Préférences Système.
Pour afficher l’image de compte d’un utilisateur :
1 Cliquez sur Options de présentation dans la barre d’outils de la fenêtre d’observation.
2 Sélectionnez « Afficher les informations sur l’ordinateur ».
3 Sélectionnez Image de compte.
4 Cliquez sur Terminé.
Affichage de l’état du système d’un ordinateur pendant l’observation
Remote Desktop peut afficher certaines informations concernant l’état du système sous
le bureau observé. Ces informations donnent un aperçu des statistiques de service
suivantes :
 Utilisation du processeur
 Utilisation du disque
 Mémoire libre
Les statistiques du système comprennent deux niveaux d’approfondissement dans
les détails. Le premier niveau consiste en une icône unique (rouge, jaune ou verte).
Pour afficher le second niveau, vous devez placer le pointeur sur l’icône d’état de premier niveau. L’icône se transforme en « i » et vous pouvez cliquer sur le « i » pour obtenir des informations supplémentaires. Le fait de cliquer sur l’icône permet d’afficher des
icônes d’état relatives à chaque service :
Icône Signification
ou
Une ou plusieurs statistiques de service sont rouges. Ceci est
prioritaire par rapport à n’importe quel indicateur jaune ou vert.
ou
Une ou plusieurs statistiques de service sont jaunes. Ceci est
prioritaire par rapport à n’importe quel indicateur vert.
Le service fonctionne en respectant les paramètres établis.
Aucune information sur le service n’est disponible.98 Chapitre 7 Communication avec les utilisateurs
Service Icône État
Utilisation du processeur Utilisation de 60 % ou moins
Utilisation entre 60 % et 85 %
Utilisation de 85 % ou plus
Aucune information sur l’état n’est disponible
Utilisation du disque Utilisation de 90 % ou moins
Utilisation entre 90 % et 95 %
Utilisation de 95 % ou plus
Aucune information sur l’état n’est disponible
Mémoire libre Utilisation de moins de 80 %
Utilisation entre 80 % et 95 %
Utilisation de plus de 95 %
Aucune information sur l’état n’est disponibleChapitre 7 Communication avec les utilisateurs 99
Pour afficher l’état du système dans la fenêtre d’observation :
1 Cliquez sur Options de présentation dans la barre d’outils de la fenêtre d’observation.
2 Sélectionnez « Afficher les informations sur l’ordinateur ».
3 Sélectionnez État de l’ordinateur.
4 Cliquez sur Terminé.
Raccourcis de la fenêtre d’observation de plusieurs écrans
Vous pouvez accéder à plusieurs commandes Apple Remote Desktop en utilisant les
icônes de la fenêtre Observer. Vous pouvez personnaliser la fenêtre Observer avec les
commandes les plus utiles pour vous. Par exemple, vous pouvez avoir besoin d’accéder
à la commande Copier des éléments, à la commande Discuter et à la commande Verrouiller l’écran, en utilisant les boutons de la barre d’outils de la fenêtre Observer. Vous
pouvez effectuer des tâches Remote Desktop sur n’importe quel ordinateur en sélectionnant son écran et en choisissant une tâche dans les menus Remote Desktop ou
la barre d’outils de la fenêtre Observer.
Quelles que soient les personnalisations de votre barre d’outils, vous pouvez avancer
manuellement dans les pages, changer le titre des écrans observés, changer le nombre
d’écrans client par page, changer le nombre de secondes avant le changement de
page, ou encore changer le nombre de couleurs des écrans observés.
Observation d’un seul ordinateur
Lorsque vous observez un seul ordinateur, l’écran observé est affiché dans une fenêtre
de votre ordinateur administrateur. Si un économiseur d’écran est en cours d’exécution
pendant que vous observez l’écran, il demeure activé. La fenêtre d’observation contient un bouton de partage du contrôle de la souris qui permet de passer au contrôle
de l’écran.
Pour observer un seul ordinateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ordinateur dans la fenêtre Remote Desktop.
3 Choisissez Communication > Observer.
Si l’écran de l’ordinateur observé est plus grand que la fenêtre d’observation, l’écran
défilera à mesure que le pointeur se rapproche des bords de la fenêtre.
4 Pour personnaliser la fenêtre et la session d’observation d’un client unique, consultez
la section « Options de la fenêtre de contrôle » à la page 87. Les options de la fenêtre
d’observation sont les mêmes que celles de la fenêtre de contrôle.100 Chapitre 7 Communication avec les utilisateurs
Observation de plusieurs ordinateurs
Lorsque vous observez plusieurs ordinateurs clients, chaque écran client est réduit afin que
plusieurs ordinateurs puissent être affichés en même temps. Vous pouvez définir le nombre d’écrans clients à afficher simultanément. Pour plus d’informations, consultez la section « Définition des préférences de l’application de l’administrateur Remote Desktop » à la
page 39.
Si un économiseur d’écran est en cours d’exécution sur un client lorsque vous
commencez l’observation, l’économiseur d’écran reste actif.
Les écrans défilent dans la liste des ordinateurs sélectionnés, quelques-uns à la fois,
avec changement toutes les 30 secondes, selon le réglage de vitesse sélectionné.
Pour observer plusieurs ordinateurs :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Communication > Observer.
Les écrans des ordinateurs distants sont affichés dans une fenêtre.
Observation d’un ordinateur dans Dashboard
Si vous utilisez Mac OS X version 10.4 ou ultérieure, vous pouvez utiliser Dashboard
pour observer un ordinateur client unique. L’ordinateur doit se trouver dans votre liste
Tous les ordinateurs et être authentifié avec l’autorisation d’observer. Apple Remote
Desktop ne doit pas nécessairement être lancé.
Pour observer avec Dashboard :
1 Ajoutez l’ordinateur à votre liste Tous les ordinateurs.
Pour plus d’informations, consultez la section « Recherche et ajout de clients aux listes
d’ordinateurs Apple Remote Desktop » à la page 54.
2 Activez Dashboard et cliquez sur son icône pour l’exécuter.
3 Cliquez sur le bouton « Infos ».
4 Saisissez un nom d’hôte ou une adresse IP, un nom d’utilisateur et un mot de passe, ou
bien sélectionnez simplement l’ordinateur que vous voulez observer (s’il se trouve dans
la liste).
5 Cliquez sur Terminé.Chapitre 7 Communication avec les utilisateurs 101
Envoi de messages
Apple Remote Desktop vous permet de communiquer avec les utilisateurs des ordinateurs clients Apple Remote Desktop via des messages texte. Vous pouvez utiliser des
messages de texte pour donner des instructions aux utilisateurs ou leur envoyer des
annonces, collaborer à distance avec eux ou les aider à régler les problèmes qu’ils rencontrent. Il existe deux types de messages de texte : les messages à sens unique et
les messages interactifs. Les messages de texte et les messages interactifs sont uniquement disponibles pour les ordinateurs clients Apple Remote Desktop ; ils ne sont pas
disponibles pour les ordinateurs clients VNC.
Envoi de messages à sens unique
Vous pouvez utiliser les messages à sens unique pour faire des annonces ou envoyer
des informations aux utilisateurs d’ordinateurs clients. Les annonces apparaissent
devant les fenêtres des applications ouvertes et peuvent être éliminées par l’utilisateur.
Pour envoyer un message à sens unique :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ordinateur dans la liste.
3 Choisissez Communication > Envoyer le message.
4 Tapez votre message.
5 Cliquez sur Envoyer.
Le texte du message s’affiche sur les écrans de tous les ordinateurs sélectionnés.102 Chapitre 7 Communication avec les utilisateurs
Discussion interactive
Vous pouvez démarrer une conversation interactive avec l’utilisateur d’un ordinateur
client Apple Remote Desktop. Cela vous permet d’obtenir une réponse immédiate
des utilisateurs et, ainsi, de collaborer avec eux ou de rechercher des solutions aux
problèmes qu’ils rencontrent.
Pour engager une discussion interactive :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Communication > Discuter.
4 Tapez votre message, une ligne à la fois.
Le message apparaît en temps réel sur l’écran de l’utilisateur pendant que vous tapez.
5 Appuyez sur la touche Retour afin de compléter et d’envoyer chaque ligne.
Visualisation des requêtes d’attention
Une fois qu’un utilisateur client a envoyé une requête d’attention l’administrateur
Apple Remote Desktop peut prendre connaissance du texte de la requête.
Pour visualiser les requêtes d’attention :
1 Choisissez Fenêtre > Messages des utilisateurs.
2 Sélectionnez le message que vous souhaitez afficher.
3 Cliquez sur Afficher afin de voir le message de la requête.
Partage d’écrans
Apple Remote Desktop vous permet d’afficher votre écran (ou l’écran d’un ordinateur
client figurant sur votre liste) à un ou tous les ordinateurs clients Apple Remote Desktop
figurant sur la même liste d’ordinateurs. Vous pouvez par exemple afficher une présentation à toute une classe d’ordinateurs à partir d’un seul ordinateur.
Partage d’un écran avec des ordinateurs clients
Vous pouvez partager l’écran d’un ordinateur client, ou celui de l’administrateur, avec
un nombre quelconque de clients. L’écran client affiche le contenu de l’écran partagé
mais ne peut en aucun cas le contrôler.
Pour partager l’écran d’un ordinateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
Ces ordinateurs incluent les ordinateurs cible et l’ordinateur source.
3 Choisissez Communication > Partage d’écran.Chapitre 7 Communication avec les utilisateurs 103
4 Sélectionnez l’écran à partager.
Si vous souhaitez partager l’écran de l’administrateur Apple Remote Desktop,
sélectionnez « Partager votre écran ».
Pour partager l’écran d’un autre client, sélectionnez « Partager un écran différent »,
puis faites glisser un ordinateur depuis une liste d’ordinateurs Apple Remote Desktop
jusque dans la zone de dialogue.
5 Cliquez sur Partage d’écran.
L’ordinateur sélectionné affiche l’écran de l’ordinateur partagé.
Si la résolution d’écran de l’ordinateur cible est inférieure à celle de l’ordinateur partagé, seule la partie supérieure gauche de l’écran partagé (jusqu’à la résolution d’écran
la plus basse) sera visible sur l’écran cible.
Contrôle de tâches de partage d’écran
Vous pouvez effectuer le suivi des tâches de partage d’écran que vous avez démarrées.
Vous pouvez obtenir des informations sur toutes les tâches de partage d’écran actuellement en cours et vous pouvez trier les tâches par heure de début, écran source ou
ordinateurs cibles.
Pour afficher les tâches de partage d’écran actuellement actives :
m Choisissez Fenêtre > Tâches de partage d’écran actives.
Interaction avec l’administrateur Apple Remote Desktop
Les utilisateurs des ordinateurs clients Apple Remote Desktop peuvent entrer en contact avec un administrateur Remote Desktop. Les clients peuvent demander l’attention
de l’administrateur ou annuler cette demande d’attention.
Les utilisateurs d’ordinateurs clients Apple Remote Desktop peuvent également définir
une icône d’identification destinée à être vue par l’administrateur Remote Desktop.
Ce dernier peut choisir d’afficher ou non cette icône.
Envoi d’une requête d’attention à l’administrateur
Il peut arrive que les utilisateurs des ordinateurs clients Apple Remote Desktop aient
besoin de l’attention de l’administrateur Apple Remote Desktop. Si un administrateur
Apple Remote Desktop est actuellement en train de surveiller l’ordinateur client, l’utilisateur client peut lui envoyer une requête d’attention.
Pour envoyer une requête d’attention à l’administrateur :
1 Cliquez sur l’icône d’état Apple Remote Desktop et choisissez Message pour
l’administrateur.
La fenêtre de requête d’attention s’ouvre.104 Chapitre 7 Communication avec les utilisateurs
2 Si le réseau comporte plusieurs administrateurs Apple Remote Desktop disponibles,
choisissez un administrateur dans le menu local « Envoyer un message à ».
3 Tapez votre message.
4 Cliquez sur Envoyer.
L’icône de requête d’attention apparaît sur l’écran de l’administrateur.
Annulation d’une requête d’attention
Si un utilisateur n’a plus besoin d’attirer l’attention de l’administrateur Apple Remote
Desktop, il peut annuler sa requête après l’avoir envoyée.
Pour annuler une requête d’attention :
1 Cliquez sur l’icône d’état Apple Remote Desktop et choisissez Message pour
l’administrateur.
2 Cliquez sur l’icône d’état Apple Remote Desktop dans la barre de menus et choisissez
Annuler le message.
Modification de l’icône du client en cours d’observation
Par défaut, l’icône que voit l’administrateur Remote Desktop lorsqu’il observe un ordinateur correspond à l’icône d’ouverture de session de l’utilisateur actuellement connecté. Si vous disposiez d’une caméra iSight activée au moment de la configuration de
votre ordinateur, vous vous êtes peut-être photographié afin de personnaliser votre
icône d’utilisateur.
Vous pouvez modifier cette icône et cette modification sera appliquée à l’écran
d’observation de l’administrateur.
Pour modifier votre icône d’ouverture de session :
1 Préparez l’image que vous voulez utiliser.
Vous pouvez utiliser un fichier d’image ou une photo prise à l’aide d’iSight.
2 Ouvrez les Préférences Système.
L’application Préférences Système s’ouvre.
3 Sélectionnez la sous-fenêtre Comptes.
4 Sélectionnez votre compte, puis cliquez sur le bouton Image.
5 Remplacez votre image de compte actuelle par la nouvelle image.
6 Fermez les Préférences Système.8
105
8 Administration des
ordinateurs clients
Avec Apple Remote Desktop, vous disposez d’un contrôle
administratif puissant. Il vous permet, manuellement ou
automatiquement, d’obtenir des informations sur tous
les ordinateurs, d’installer des logiciels et d’entretenir des
systèmes à partir d’un seul ordinateur administrateur.
Ce chapitre décrit les fonctions de Remote Desktop et fournit des instructions complè-
tes pour leur utilisation. Il vous permettra d’en savoir plus sur les opérations suivantes :
 « Suivi de la progression et de l’historique des tâches » à la page 105
 « Installation de logiciels avec Apple Remote Desktop » à la page 111
 « Mise à niveau de logiciels » à la page 116
 « Copie de fichiers » à la page 117
 « Création de rapports » à la page 122
 « Entretien des systèmes » à la page 141
 « Gestion des ordinateurs » à la page 150
 « Commandes shell UNIX » à la page 159
Suivi de la progression et de l’historique des tâches
La zone d’historique des tâches se trouve dans la partie gauche de la fenêtre Remote
Desktop (voir « Fenêtre principale de Remote Desktop » à la page 31) avec les listes
d’ordinateurs et les scanneurs. Chaque fois que vous exécutez une tâche (génération
d’un rapport, copie d’un fichier, redémarrage d’un ordinateur), le nom de la tâche, les
ordinateurs affectés, le résultat des tâches et l’heure d’exécution sont stockés dans la
fenêtre Historique des tâches (accessible via le menu Fenêtre > Historique des tâches).
La liste Historique, accessible depuis la fenêtre principale de Remote Desktop, affiche
le nom de la tâche et le résultat. Il est possible de condenser l’affichage de cette liste.106 Chapitre 8 Administration des ordinateurs clients
Vous pouvez sélectionner une tâche dans la liste Historique afin de voir certaines
informations sur la tâche, et double-cliquer dessus afin d’en voir une description plus
détaillée, ainsi que les ordinateurs en relation avec la tâche. Les tâches en cours apparaissent dans la liste Tâches actives, où vous pouvez les arrêter et les redémarrer.
Remote Desktop effectue le suivi de trois types de progression des tâches : active,
Serveur de tâches et terminée. Les tâches actives sont celles qui sont en cours de traitement par les ordinateurs clients, lesquels n’ont pas tous signalé la fin de la tâche à la
console d’administration. Certaines tâches sont si courtes qu’elles n’apparaissent que
brièvement dans la liste des tâches en cours ; d’autres peuvent être plus longues et
restent dans la liste suffisamment longtemps pour que vous puissiez consulter sa progression. La liste Tâches actives se trouve dans la partie gauche de la fenêtre Remote
Desktop et comporte un triangle d’affichage permettant de développer ou de masquer
la liste.
Les tâches Serveur de tâches sont celles qui ont été affectées au serveur de tâches
(soit celui qui s’exécute sur l’ordinateur de l’administrateur, soit un serveur distant)
et qui ne sont pas encore terminées pour tous les participants à la tâche.
Les tâches terminées sont celles qui ont reçu un état de tâche pour tous les ordinateurs clients qui participent. La description des tâches et la liste d’ordinateurs passent
ensuite à la liste Historique. La liste historique se trouve dans la partie gauche de la
fenêtre Remote Desktop et comporte un triangle d’affichage permettant de développer ou de masquer la liste.
Outre les fonctionnalités d’état des tâches et de notification de Remote Desktop, vous
pouvez définir un script shell de notification à exécuter lorsqu’une tâche est terminée.
Ce script concerne toutes les tâches, sa complexité dépendant de vos besoins.
Activation d’un script de notification de tâche
Lorsqu’une tâche se termine, Remote Desktop peur exécuter un script que vous créez.
Ce script concerne toutes les tâches terminées et doit être un script shell. Un script de
notification par défaut est fourni, que vous pouvez personnaliser en fonction de vos
besoins. Le script doit être un script shell, mais vous pouvez utiliser plusieurs autres environnements de script tels que des scripts AppleScript avec la commande osascript.
Pour activer un script de notification de tâches :
1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur.
2 Ouvrez Remote Desktop.
3 Choisissez Remote Desktop > Préférences.
4 Cliquez sur le bouton Tâches.
5 Sélectionnez « Activer le script de notification de tâche ».Chapitre 8 Administration des ordinateurs clients 107
6 Choisissez l’emplacement du script.
Le script de notification par défaut se trouve dans le répertoire /Bibliothèque/
Application Support/Apple/Remote Desktop/Notify.
7 Fermez la fenêtre Préférences.
Détermination de l’état des tâches actives
Lorsque vous obtenez l’état actuel d’une tâche, vous voyez sa progression, les ordinateurs
impliqués, ainsi que leur retour vers l’ordinateur administrateur.
Pour obtenir l’état d’une tâche en cours d’exécution :
1 Sélectionnez la liste Tâches actives.
2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop.
L’état des tâches et les ordinateurs impliqués sont illustrés dans la fenêtre Remote Desktop.
Vous pouvez définir une préférence afin de vous assurer que la fenêtre principale affiche toujours la tâche en cours d’exécution dans la zone de travail principale. Sinon,
la fenêtre principale continuera d’afficher la dernière liste d’ordinateurs sélectionnée.
Pour afficher automatiquement l’état des tâches dans la fenêtre principale :
1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur.
2 Ouvrez Remote Desktop.
3 Choisissez Remote Desktop > Préférences.
4 Cliquez sur le bouton Tâches.
5 Sélectionnez « Toujours afficher la tâche active ».
6 Fermez la fenêtre Préférences.
Utilisation de l’affichage du retour des tâches
Vous pouvez utiliser l’affichage du retour des tâches pour :
 recommencer une tâche sur les ordinateurs sélectionnés ;
 annuler une tâche en cours.
Les tâches en cours apparaissent dans la liste Tâches actives, où vous pouvez les arrêter
ou les réexécuter.
Pour utiliser la fenêtre des rapports de tâches :
1 Sélectionnez la tâche dans la liste Historique ou dans la liste Tâches actives.
2 Changez la tâche si nécessaire :
a Cliquez sur le bouton de nouvelle tentative afin d’exécuter de nouveau la tâche.
b Cliquez sur le bouton d’arrêt afin d’annuler la tâche active.108 Chapitre 8 Administration des ordinateurs clients
Arrêt d’une tâche en cours d’exécution
Si une tâche est en cours et que Remote Desktop attend toujours un retour des ordinateurs clients, vous pouvez arrêter la tâche. Utilisez la liste Tâches actives pour arrêter
la commande en cours.
Pour arrêter une tâche en cours d’exécution :
1 Sélectionnez la liste Tâches actives.
2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop.
L’état des tâches et les ordinateurs impliqués sont illustrés dans la fenêtre Remote Desktop.
3 Cliquez sur le bouton Arrêter dans le coin supérieur droit de la fenêtre principale.
Obtention de l’historique des tâches terminées
Une fois qu’une tâche a reçu une réponse de tous les ordinateurs clients impliqués,
ou lorsque l’expiration d’un délai de communication a eu lieu, la tâche est déplacée
vers la liste Historique. Cette liste se trouve dans la partie gauche de la fenêtre Remote
Desktop et comporte un triangle d’affichage permettant de développer ou de masquer la liste. Cette liste reste alimentée pendant la durée définie dans les préférences
de Remote Desktop. Elle peut également être affichée dans une fenêtre distincte avec
les tâches triées par date.
Pour afficher l’historique d’une tâche terminée :
m Pour afficher l’historique dans la fenêtre de Remote Desktop, ouvrez la liste Historique
par le triangle d’affichage et choisissez la tâche qui vous intéresse.
m Pour afficher l’historique dans une nouvelle fenêtre, choisissez Fenêtre > Historique
des tâches.
L’état final des tâches et les ordinateurs impliqués sont illustrés dans une fenêtre
distincte.
Enregistrement d’une tâche pour une utilisation ultérieure
Vous pouvez enregistrer une tâche en vue d’une réutilisation ultérieure. Si vous êtes
amené à répéter certaines tâches, vous pouvez les enregistrer, ainsi que les informations sur les ordinateurs associés. Les tâches Observer et Contrôler ne peuvent pas
être enregistrées.
Les tâches enregistrées apparaissent dans une liste à gauche de la fenêtre principale de
Remote Desktop.Chapitre 8 Administration des ordinateurs clients 109
Pour enregistrer une tâche en vue d’une utilisation ultérieure :
1 Ouvrez la tâche que vous souhaitez enregistrer.
Par exemple, si vous souhaitez enregistrer une tâche Copier des éléments, sélectionnez
Gérer > Copier des éléments.
2 Configurez la tâche en fonction de vos besoins.
3 Avant d’exécuter la tâche, cliquez sur Enregistrer.
4 Nommez la tâche enregistrée.
La tâche apparaît dans une liste à gauche de la fenêtre principale de Remote Desktop.
Création et utilisation de modèles de tâches
Dans la zone de dialogue de configuration de chaque tâche, vous pouvez enregistrer
les réglages de la tâche dans un modèle en vue d’une réutilisation pour les futures
tâches de même type. Par exemple, si vous utilisez régulièrement certaines options
de copie pour une tâche Copier des éléments, vous pouvez enregistrer ces réglages
comme modèle, puis les appliquer à toute nouvelle tâche Copier des éléments. Une
fois qu’un modèle de tâche est enregistré, vous pouvez sélectionner n’importe quel
modèle enregistré à partir du menu local Modèles. La sélection d’un modèle configure
automatiquement la zone de dialogue en fonction du modèle enregistré.
Si vous souhaitez effectuer une tâche similaire à un modèle existant, commencez par
ce modèle via le menu local Modèle, puis personnalisez la zone de dialogue de configuration de tâche après application du modèle. Par exemple, si vous souhaitez toujours utiliser les mêmes options pour la tâche Copier des éléments, mais que le groupe
d’ordinateurs change, créez un modèle de tâche en configurant la zone de dialogue
des options de copie sans sélectionner les ordinateurs cibles, puis en l’enregistrant via
le menu local Modèles. Ensuite, chaque fois que vous créez une nouvelle tâche Copier
des éléments avec les ordinateurs cibles sélectionnés, vous pouvez appliquer les réglages enregistrés en les sélectionnant dans le menu local Modèles et en ajoutant ensuite
vos propres réglages.
Vous pouvez créer autant que modèles que vous le souhaitez, de toutes pièces ou à
partir de modèles existants. Une fois enregistré, un modèle peut devenir le modèle par
défaut de la tâche, toutes les nouvelles occurrences de la tâche s’ouvrant avec les réglages par défaut du modèle. Vous pouvez également modifier la liste des modèles de la
tâche à partir de la liste Modèle, supprimer un modèle ou en faire le modèle par défaut
de la tâche. Il existe des modèles intégrés existants pour la tâche Envoyer une commande UNIX, lesquels ne peuvent pas être supprimés. Consultez la section « Modèles
Envoyer une commande UNIX » à la page 159 pour plus d’informations.
Remarque :les modèles sont stockés uniquement pour leur propre type de tâche.
Par exemple, les modèles enregistrés de la tâche Copier des éléments ne sont pas
utilisables avec les tâches Renommer un ordinateur, etc.110 Chapitre 8 Administration des ordinateurs clients
Pour créer un modèle de tâche :
1 Ouvrez une fenêtre de configuration de tâches.
Vous pouvez utiliser des tâches enregistrées existantes, ou une tâche nouvellement créée.
2 Configurez la tâche en fonction de vos besoins.
3 Cliquez sur le menu local Modèle et sélectionnez Enregistrer en tant que modèle.
4 Nommez le modèle, puis cliquez sur OK.
Pour appliquer un modèle de tâche :
1 Ouvrez une fenêtre de configuration de tâches.
Vous pouvez utiliser des tâches enregistrées existantes, ou une tâche nouvellement créée.
2 Cliquez sur le menu local Modèle et sélectionnez le modèle souhaité.
Les réglages du modèle sont appliqués à la zone de dialogue.
3 Si vous le souhaitez, personnalisez la tâche.
Modification d’une tâche enregistrée
Vous pouvez modifier une tâche précédemment enregistrée, changer ce que fait
la tâche ou changer les ordinateurs cibles.
Pour modifier une tâche enregistrée :
1 Double-cliquez sur la tâche enregistrée que vous souhaitez modifier.
De la même façon, vous pouvez appuyer sur Contrôle en cliquant, ou cliquer avec
le bouton droit de la souris et choisir Modifier la tâche dans le menu local.
2 Dans la fenêtre de description de la tâche, modifiez les paramètres.
Vous pouvez modifier les préférences de la tâche et changer la liste des ordinateurs.
Supprimez des ordinateurs en les sélectionnant et en appuyant sur la touche Suppr ;
ajoutez des ordinateurs en les faisant glisser à partir d’une liste vers la tâche.
Une fois une tâche terminée, son nom, son résultat et l’heure de sa dernière exécution
sont stockés. La fenêtre des rapports de tâches fournit une description détaillée de
la tâche et indique si elle a été effectuée avec succès ou non sur chaque ordinateur
client impliqué.
Pour afficher la fenêtre des rapports de tâches :
m Sélectionnez la tâche dans la liste Historique.Chapitre 8 Administration des ordinateurs clients 111
Installation de logiciels avec Apple Remote Desktop
Il existe plusieurs méthodes vous permettant d’installer des logiciels avec Apple
Remote Desktop. La section suivante explique comment installer des logiciels à l’aide
de paquets d’installation ou de métapaquets, à l’aide de la commande de copie de
Remote Desktop, à l’aide de programmes d’installation élaborés par d’autres éditeurs
de logiciels ou à l’aide de NetBoot ou d’Installation en réseau.
Installation par paquet et métapaquet
Vous pouvez installer les nouveaux logiciels automatiquement et sans intervention
de l’utilisateur en copiant les paquets d’installation (fichiers .pkg ou .mpkg) sur un ou
plusieurs clients distants. Apple Remote Desktop copie le paquet sur les ordinateurs
que vous avez choisis, exécute le programme d’installation sans qu’aucune fenêtre ne
s’affiche et sans qu’aucune intervention de l’utilisateur ne soit requise, puis efface les
fichiers d’installation une fois le processus terminé.
Vous pouvez choisir de lancer l’installation d’un paquet à partir du serveur de tâches
désigné plutôt qu’à partir d’une tâche Remote Desktop. Cela vous permet d’installer
des paquets sur des ordinateurs non connectés au réseau (c’est-à-dire dont l’état est
« Déconnecté ») lorsque vous exécutez la tâche. Le serveur de tâches surveille le réseau
afin de détecter la prochaine reconnexion du client déconnecté. Le serveur de tâches
effectue alors l’installation. Pour plus d’informations sur la désignation d’un serveur
de tâches, consultez les sections « Utilisation d’un serveur de tâches pour la collecte
des données de rapports » à la page 124 et « Configuration du serveur de tâches » à la
page 170. Pour des instructions détaillées sur l’installation via le serveur de tâches,
consultez la section « Installation de logiciels sur des ordinateurs déconnectés » à la
page 113.
Vous pouvez installer successivement plusieurs paquets. Lorsque vous exécutez l’installation de plusieurs paquets, Remote Desktop copie tous les paquets sélectionnés et les
installe. Il détecte également si un redémarrage est nécessaire et vous donne un indice
visuel. Vous pouvez ordonner à la tâche de redémarrer les ordinateurs après l’exécution, ou redémarrer les ordinateurs manuellement par la suite.
Il est impossible d’interrompre l’installation d’un paquet. Toute installation lancée est
poursuivie jusqu’à son terme (tant qu’aucune erreur ne survient sur le client). Vous pouvez cependant cliquer sur le bouton Arrêter afin d’interrompre la copie des paquets
restants et donc l’installation.
AVERTISSEMENT :la distribution de logiciels protégés par droits d’auteur sans disposer
du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.112 Chapitre 8 Administration des ordinateurs clients
L’administrateur peut également utiliser l’application PackageMaker (disponible sur le
CD Apple Remote Desktop ou avec les outils Apple Developer Tools) afin de créer un
métapaquet contenant plusieurs programmes d’installation à exécuter en séquence.
Outre la création de métapaquets, vous pouvez également utiliser PackageMaker pour
créer des paquets destinés à installer des logiciels personnalisés développés par votre
organisation. Vous trouverez davantage d’informations sur la création et l’utilisation de
paquets et de métapaquets sur le site Web Apple Developer Connection (en anglais) :
developer.apple.com
Pour copier et installer des logiciels à l’aide d’un fichier .pkg :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Installer les paquets.
4 Sélectionnez un fichier .pkg ou .mpkg à installer.
Vous pouvez également faire glisser un paquet d’installation dans la fenêtre de la liste
des paquets.
5 Indiquez si vous souhaitez redémarrer les ordinateurs cibles après l’installation.
Si vous sélectionnez l’option « Tenter de redémarrer, permettre aux utilisateurs d’enreg.
les documents », les utilisateurs peuvent autoriser ou annuler le redémarrage après une
installation.
6 Sélectionnez l’option permettant d’exécuter la tâche à partir de « Cette application ».
Cette option est préférable lors de l’installation sur des ordinateurs actuellement
connectés.
Pour installer le logiciel à l’aide d’un serveur de tâches, consultez la section
« Installation de logiciels sur des ordinateurs déconnectés » à la page 113.
7 Sélectionnez les autres paramètres d’installation souhaités.
Pour plus d’informations sur les options disponibles, consultez la section « Options de
copie » à la page 118.
Remarque :les ordinateurs clients ne sont pas redémarrés automatiquement après une
installation si vous ne sélectionnez pas cette commande explicitement.
8 Cliquez sur Installer.
Au cours de l’installation, une barre de progression apparaît dans l’en-tête de la tâche
dans la fenêtre principale. Aucune barre de progression ne s’affiche sur l’ordinateur
client. Le paquet copié est effacé de l’ordinateur client si une erreur survient pendant
l’installation. Une installation ratée risque toutefois de laisser certains fichiers créés par
le programme d’installation.Chapitre 8 Administration des ordinateurs clients 113
Installation de logiciels sur des ordinateurs déconnectés
Apple Remote Desktop vous permet d’installer des logiciels sur un ordinateur qui
n’est pas connecté actuellement au réseau (état « Déconnecté »). Ce procédé s’appelle
Auto-installation. L’installation a lieu lorsque l’ordinateur en question est de nouveau
connecté. L’installation proprement dite est gérée par un serveur de tâches désigné.
L’installation s’appuie sur un trafic réseau unidiffusion (pour les groupes de dix clients)
plutôt qu’un trafic multidiffusion si l’application Remote Desktop est utilisée pour
l’installation.
Remote Desktop copie d’abord le paquet d’installation sur le serveur de tâches et
donne les instructions nécessaires à ce dernier pour installer le paquet sur tous les ordinateurs sélectionnés, y compris s’ils sont déconnectés. Le serveur de tâches surveille
le réseau afin de détecter la prochaine reconnexion du client déconnecté. Lorsque le
client se connecte, il contacte le serveur de tâches et l’informe de son état réseau ainsi
que de toute modification des réglages (par exemple, un changement d’adresse IP
attribué par DHCP). Le serveur de tâches lance alors l’installation. Si le client se déconnecte lors de l’installation automatique, cette dernière échoue et redémarre depuis
le début dès que le client se reconnecte.
Pour utiliser la méthode de l’installation automatique, procédez comme suit :
 Vérifiez que le serveur de tâches peut accéder à chaque client.
 Assurez-vous que chaque segment réseau où se trouvent les clients accède au
serveur de tâches.
La topologie d’un réseau et la configuration des routers peuvent empêcher des ordinateurs clients, faisant partie de la liste de l’administrateur, d’accéder au serveur
de tâches désigné. Ceci peut remettre en cause l’accomplissement de commandes
d’installation.
 Assurez-vous que vous disposez des ressources réseau nécessaires pour assurer à
tout moment la tâche d’installation pour chaque client.
Il se peut que votre réseau soit sensible aux pics d’activité réseau inattendus car des
destinataires désignés en copie rejoignent le réseau à différents moments.
Pour en savoir plus sur la configuration et l’utilisation d’un serveur de tâches, consultez
la section « Utilisation du serveur de tâches » à la page 169.114 Chapitre 8 Administration des ordinateurs clients
Pour installer des logiciels sur des clients déconnectés :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
Tout ou partie d’entre eux peuvent être déconnecté.
3 Choisissez Gestion > Installer les paquets.
4 Sélectionnez un fichier .pkg ou .mpkg à installer.
Vous pouvez également faire glisser un paquet d’installation vers la liste Paquets.
5 Indiquez si la tâche doit être exécutée à partir du serveur de tâches désigné dans
les préférences de Remote Desktop.
6 Sélectionnez les autres paramètres d’installation souhaités.
Pour plus d’informations sur les options disponibles, consultez les sections « Installation
par paquet et métapaquet » à la page 111« Options de copie » à la page 118.
7 Cliquez sur Installer.
Installation à l’aide de la commande Copier les éléments
Il est possible d’installer de nombreuses applications en copiant simplement l’application ou son dossier sur l’ordinateur client. Consultez la documentation incluse avec
l’application pour vérifier s’il suffit de la copier sur le disque dur pour l’installer.
Pour installer des logiciels en les copiant :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Copier les éléments.
4 Ajoutez des logiciels à la liste des éléments à copier.
Pour plus d’informations, consultez la section « Copie de fichiers » à la page 117.
Répétez cette étape jusqu’à ce que tous les logiciels à copier aient été ajoutés à la liste.
5 Sélectionnez une destination.
Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans
le menu local « Placer les éléments dans ». Si la destination voulue ne figure pas dans
le menu, vous pouvez spécifier un chemin d’accès complet.
6 Sélectionnez les options de copie.
Pour plus d’informations sur les options disponibles, consultez la section « Options de
copie » à la page 118.
7 Cliquez sur Copier.
Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie,
un message d’erreur apparaît dans la fenêtre des rapports de tâches.Chapitre 8 Administration des ordinateurs clients 115
Utilisation de programmes d’installation provenant d’autres sociétés
La commande Installer les paquets ne fonctionne qu’avec les programmes d’installation qui utilisent les formats de fichier .pkg ou .mpkg, et certaines applications ne
peuvent être installées en les copiant simplement sur le disque dur. Pour installer des
logiciels qui requièrent des programmes d’installation utilisant d’autres formats de
fichier, vous devez combiner plusieurs tâches.
Pour installer des logiciels à l’aide de programmes d’installation de tierce partie :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Copier les éléments.
4 Ajoutez le programme d’installation du logiciel à la liste « Éléments à copier ».
Pour plus d’informations, consultez la section « Copie de fichiers » à la page 117.
5 Sélectionnez une destination pour la copie.
6 Sélectionnez Après avoir copié Ouvrir les éléments.
7 Cliquez sur Copier.
Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches.
8 Sélectionnez un ordinateur ayant reçu la copie du programme d’installation.
9 Choisissez Communication > Contrôler.
10 Contrôlez l’écran de l’ordinateur sélectionné et terminez le processus d’installation de
manière interactive.116 Chapitre 8 Administration des ordinateurs clients
Mise à niveau de logiciels
La mise à niveau de logiciels est similaire à l’installation de logiciels. La méthode de
mise à niveau dépend toutefois de la méthode d’installation initiale. En règle générale,
les mises à niveau ne peuvent être effectuées tant que les applications des utilisateurs
sont ouvertes. Assurez-vous que les logiciels à mettre à niveau ne sont pas en cours
d’utilisation.
La mise à niveau consiste en trois tâches principales :
 déterminer si un élément nécessite une mise à jour ;
 supprimer l’ancienne version ;
 installer la nouvelle version.
Pour mettre des logiciels à niveau sur les ordinateurs clients :
1 Exécutez un rapport de versions de logiciels pour déterminer la version de logiciel
utilisée par les ordinateurs clients.
Consultez la section « Production d’un rapport de versions de logiciels » à la page 131
pour apprendre comment exécuter le rapport.
2 Supprimez l’ancienne version du logiciel.
Si le logiciel a été initialement installé à l’aide d’un paquet ou d’un métapaquet, il
devrait être supprimé automatiquement lorsque vous installez la nouvelle version.
Si le logiciel a été initialement installé à l’aide de la commande Copier les éléments,
vous pouvez supprimer l’ancienne version ou simplement la remplacer par la nouvelle
lorsque vous installez cette dernière.
Si le logiciel a été initialement installé à l’aide de l’application d’installation d’une autre
compagnie, il faudra peut-être utiliser un programme de désinstallation avant d’installer la nouvelle version. Consultez le manuel du logiciel pour obtenir des instructions sur
la suppression du logiciel. Si une application de désinstallation est nécessaire, vous
pouvez la copier sur chacun des ordinateurs clients et l’exécuter à distance.
3 Utilisez la méthode d’installation appropriée pour installer la nouvelle version du
logiciel. Pour plus d’informations, voir :
 « Installation par paquet et métapaquet » à la page 111
 « Installation à l’aide de la commande Copier les éléments » à la page 114
 « Utilisation de programmes d’installation provenant d’autres sociétés » à la page 115
AVERTISSEMENT :la distribution de logiciels protégés par droits d’auteur sans disposer
du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.Chapitre 8 Administration des ordinateurs clients 117
Copie de fichiers
Apple Remote Desktop simplifie la mise à jour d’éléments (autres que le logiciel
système) sur un ou plusieurs ordinateurs clients.
La copie de fichiers est plus rapide si le nombre de fichiers à copier est réduit. Ainsi,
la copie de 10 fichiers de 10 Ko prendra plus de temps que la copie d’un seul fichier de
100 Ko. Pour accélérer la copie, essayez de copier un fichier d’archive unique (fichier .zip
ou .sit) sur les ordinateurs distants. Rappelez-vous que les applications Mac OS X sont
constituées de nombreux petits fichiers. Bien que l’application à copier se présente
sous la forme d’un fichier unique dans le Finder, elle peut contenir des centaines, voire
des milliers de petits fichiers.
Si un ordinateur client se trouve en mode de suspension d’activité alors que vous
essayez de copier des éléments, Remote Desktop tente de réactiver le client. S’il n’y
parvient pas et que la copie s’avère impossible, utilisez Remote Desktop pour réactiver
l’ordinateur cible, puis essayez à nouveau d’effectuer la copie.
Si vous choisissez de copier simultanément sur de nombreux ordinateurs clients,
Remote Desktop utilise des multidiffusions réseau pour envoyer les fichiers. S’il y a un
nombre significatif d’erreurs réseau multidiffusion, Remote Desktop tente une copie
individuelle sur chaque ordinateur client.118 Chapitre 8 Administration des ordinateurs clients
Options de copie
Chaque fois que vous copiez un élément vers un ordinateur distant, vous pouvez personnaliser l’opération afin de permettre le contrôle fin de l’emplacement et du proprié-
taire du fichier copié, de la bande passante réseau utilisée et de ce qu’il convient de
faire en cas d’échec ou de fichiers dupliqués.
Emplacement de destination des copies
Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans
le menu local « Placer les éléments dans ». Si la destination voulue ne figure pas dans
le menu, vous pouvez spécifier un chemin d’accès complet.
Propriétaire et groupe du fichier copié
Par défaut, les fichiers copiés héritent du propriétaire et du groupe du dossier de
destination. Pour plus de flexibilité, vous disposez de plusieurs options pour gérer
l’appartenance des fichiers. Vous pouvez :
 Conserver le propriétaire actuel
 Définir le propriétaire comme étant l’utilisateur actuel de la console
 Spécifier l’utilisateur et le groupe
Cryptage
Vous pouvez crypter le flux de transport de copie afin de protéger les données
envoyées via le réseau. En sélectionnant l’option « Crypter les données réseau »,
vous réduisez les performances au profit de la sécurité. Cette option est également
disponible dans la zone de dialogue Installer des paquets.
Gestion des erreurs de copie
Par défaut, si un ordinateur ne parvient pas à obtenir le fichier copié, l’opération de
copie se poursuit pour tous les ordinateurs qui participent. Il peut cependant arriver
que vous souhaitiez qu’une opération de copie s’arrête si l’une des copies échoue.
Vous pouvez choisir d’annuler toute l’opération de copie si un ordinateur participant
signale une défaillance. Cette option est également disponible dans la zone de dialogue Installer des paquets.
Limitation de la bande passante réseau
Les copies de fichiers sont effectuées à la vitesse maximale autorisée pour le réseau.
Cela permet à Apple Remote Desktop d’utiliser toutes les ressources à sa disposition
pour terminer rapidement et efficacement la copie. En fonction des autres opérations
sur le réseau, vous pouvez limiter explicitement la vitesse de transfert sur le réseau.
Vous pouvez ainsi définir une vitesse maximale approximative pour les copies de
fichiers, en kilo-octets par secondes. Cette option est également disponible dans
la zone de dialogue Installer des paquets.Chapitre 8 Administration des ordinateurs clients 119
Autres options quand l’élément existe déjà
Si un élément portant le même nom que l’élément sélectionné existe déjà dans
l’emplacement de destination, vous disposez de plusieurs options pour gérer le conflit
de nom. Vous pouvez :
 remplacer l’élément existant ;
 remplacer l’élément existant s’il est plus ancien ;
 renommer l’élément existant ;
 renommer l’élément copié ;
 toujours demander laquelle des options ci-dessus vous souhaitez utiliser.
Action post-copie
Vous pouvez choisir d’ouvrir un élément copié immédiatement après sa copie. Si vous
sélectionnez cette option, le fichier s’ouvre par l’application parente qui l’a créé.
Copie de l’administrateur vers les clients
Apple Remote Desktop vous permet de copier simultanément des éléments vers
n’importe quel nombre d’ordinateurs clients.
Pour copier des éléments vers des clients :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop (ou n’importe
quelle fenêtre).
3 Choisissez Gestion > Copier les éléments.
4 Ajoutez des logiciels à la liste des éléments à copier.
Cliquez sur le bouton Ajouter pour explorer les disques durs locaux afin de trouver les
éléments à copier, ou faites glisser les fichiers et les dossiers vers la liste.
Pour supprimer un élément de la liste, sélectionnez-le, puis cliquez sur Supprimer.
Répétez cette étape jusqu’à ce que tous les logiciels à copier aient été ajoutés à la liste.
5 Sélectionnez les options de copie.
Pour plus d’informations sur les options disponibles, consultez la section « Options de
copie » à la page 118.
6 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit
répété, cliquez sur le bouton Horaire.
Consultez la section « Utilisation de tâches programmées » à la page 175 pour obtenir
plus d’informations sur la programmation d’événements.
7 Cliquez sur Copier.
Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie,
un message d’erreur apparaît dans la fenêtre des rapports de tâches.120 Chapitre 8 Administration des ordinateurs clients
Copie par glisser-déposer
Apple Remote Desktop vous permet de copier des éléments en les faisant glisser entre
les fenêtres du Finder de votre ordinateur administrateur, la fenêtre Remote Desktop et
les fenêtres de contrôle. Vous pouvez, par exemple, faire glisser un élément depuis une
fenêtre du Finder vers un ordinateur sélectionné dans la fenêtre Remote Desktop.
Cette fonction vous permet de rassembler les fichiers nécessaires depuis des ordinateurs distants ou de distribuer des fichiers parmi des ordinateurs distants.
Copie du Finder vers un client
Vous pouvez copier des fichiers, des applications ou des dossiers à partir des fenêtres
Finder de l’administrateur vers les ordinateurs distants. Vous pouvez également faire
glisser des éléments directement vers une fenêtre de contrôle.
Pour copier des éléments à partir du Finder vers un client :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs ou sélectionnez la fenêtre Contrôle souhaitée.
3 Accédez au Finder.
4 Repérez l’élément à copier dans le Finder.
5 Faites glisser l’élément que vous souhaitez copier à partir du Finder vers les clients
sélectionnés dans la fenêtre Remote Desktop ou la fenêtre de contrôle.
La copie vers une fenêtre de contrôle place le fichier là où vous le déposez.
6 Sélectionnez les options de copie.
Pour plus d’informations sur les options disponibles pour les tâches de copie, consultez
la section « Options de copie » à la page 118.
7 Cliquez sur Copier.
Copie d’un client vers le Finder
Apple Remote Desktop vous permet de copier des fichiers, des applications ou des
dossiers d’un ordinateur distant vers l’ordinateur de l’administrateur. Le processus
nécessite que vous trouviez le fichier à copier, en utilisant un rapport ou en le localisant dans une fenêtre de contrôle.
Remarque :les éléments copiés conservent leurs propriétaires et autorisations d’origine.
Pour copier des éléments d’un client vers l’ordinateur de l’administrateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez un rapport de recherche de fichier afin de trouver l’élément.
Pour plus d’informations, consultez la section « Recherche de fichiers, de dossiers et
d’applications » à la page 129.Chapitre 8 Administration des ordinateurs clients 121
4 Sélectionnez l’élément à copier dans la fenêtre de rapport.
5 Faites glisser l’élément à copier de la fenêtre de rapport vers le Finder de l’administrateur, ou cliquez sur le bouton Copier vers cet ordinateur dans la barre des menus de
la fenêtre de rapport.
Vous pouvez également faire glisser les éléments d’une fenêtre de contrôle vers
le bureau de l’ordinateur administrateur.
Restauration d’éléments à partir d’une copie de référence
Vos ordinateurs clients peuvent restaurer des logiciels non système à partir d’une copie
de référence. Cette fonction s’avère utile si vous voulez vous assurer que chaque ordinateur client dispose des mêmes logiciels. Il est possible d’automatiser le processus de
restauration de logiciels à l’aide des instructions présentées dans la section « Réglage
de tâches programmées » à la page 176.
Il est recommandé de créer d’abord une image disque contenant les applications et les
éléments Mac OS X à copier. Vous pouvez également copier des fichiers de n’importe quel
disque local, tel qu’un disque dur, un CD, une partition de disque ou tout autre disque.
La commande Copier les éléments ne copie pas les logiciels système cachés (invisibles
dans le Finder). Elle peut copier le dossier Applications, le dossier Bibliothèque et le
dossier Utilisateurs, ainsi que tout dossier situé à la racine du disque dur et créé par
l’utilisateur administrateur de l’ordinateur.
Important :vous ne pouvez pas utiliser la fonction Copier les éléments pour copier
le logiciel système Mac OS X sur des ordinateurs clients.
Pour restaurer des fichiers à l’aide de la commande Copier les éléments :
1 Créez une copie de référence du volume contenant les fichiers à restaurer.
Vous pouvez utiliser n’importe quel volume, que ce soit un disque dur de réserve,
un CD ou un fichier d’image disque monté (.dmg).
2 Montez le volume de la copie de référence sur l’ordinateur administrateur.
Les volumes des copies de référence doivent être des volumes locaux et ne peuvent
pas être montés via un réseau.
3 Ouvrez Remote Desktop.
4 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop.
5 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
6 Choisissez Gestion > Copier les éléments.
7 Ajoutez le volume de la copie de référence à la liste des éléments à copier.122 Chapitre 8 Administration des ordinateurs clients
8 Sélectionnez les options de copie.
Pour plus d’informations sur les options disponibles pour les tâches de copie, consultez
la section « Options de copie » à la page 118.
9 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit
répété, cliquez sur le bouton Horaire.
Consultez la section « Utilisation de tâches programmées » à la page 175 pour obtenir
plus d’informations sur la programmation d’événements.
10 Cliquez sur Copier.
Création de rapports
Apple Remote Desktop vous permet d’interroger les ordinateurs clients afin d’obtenir
de nombreux types d’informations allant des logiciels installés à la vitesse et à la fiabilité du réseau. La création de rapports vous fournit de précieuses informations sur les
ordinateurs clients. Les rapports sont également utiles lorsque vous copiez des fichiers
et que vous organisez des listes d’ordinateurs.Chapitre 8 Administration des ordinateurs clients 123
Collecte de données de rapport
Apple Remote Desktop utilise trois stratégies lors de la recherche d’informations de
rapport : nouvelles données, données mises en cache et données Spotlight.
Dans le cadre d’une recherche de nouvelles données, l’application Remote Desktop
interroge directement un client et attend que ce dernier réponde en lui envoyant
les informations requises. Une recherche de nouvelles données permet d’obtenir les
informations les plus récentes, mais requiert plus de temps car l’ordinateur client doit
collecter toutes les données avant de les envoyer, via le réseau, à l’ordinateur administrateur. Les nouveaux rapports sont également générés par les clients dont la stratégie
de création de rapports consiste à n’envoyer des données qu’en réponse à une
demande de rapport.
Le second type de recherche de données est la recherche à partir de données mises
en mémoire cache. Dans le cadre d’une recherche de données en cache, l’application
interroge la base de données interne d’Apple Remote Desktop contenant les informations système (telles que les informations concernant le matériel et les réglages
système), les informations sur les fichiers (comprenant notamment les applications
installées et leur version ainsi que le nom des logiciels) ou les deux. Vous déterminez
la fréquence de collecte des données et le type de données stockées.
Pour en savoir plus sur la recherche de données se trouvant en mémoire cache,
consultez la section « Configuration de la stratégie de création de rapports de données
du client » à la page 174.
La base de données est une base de données PostgreSQL située dans /var/db/RemoteManagement/RMDB/ et accessible à l’aide d’autres outils, en plus de Remote Desktop.
Pour en savoir plus sur le schéma de base de données, consultez la section « Schéma
modèle PostgreSQL » à la page 202.
Le troisième type de recherche de données est la recherche via Spotlight. Il ne s’agit
pas d’un rapport statique sur les données enregistrées dans une base, mais d’une
recherche interactive sur les ordinateurs clients. Une recherche Spotlight ne peut être
effectuée que sur les ordinateurs clients qui exécutent Mac OS X 10.4 ou une version
ultérieure. Spotlight recherche un index complet et constamment mis à jour qui voit
toutes les métadonnées dans les fichiers, c’est-à-dire le « quoi, quand et qui » de chaque information enregistrée sur votre Mac, notamment le type de contenu, l’auteur,
l’historique des modifications, le format, la taille et nombre d’autres détails. Les recherches Spotlight sont dynamiques, ce qui signifie que la fenêtre répercute les modifications des fichiers trouvés, même après l’exécution de la commande.124 Chapitre 8 Administration des ordinateurs clients
Utilisation d’un serveur de tâches pour la collecte des données
de rapports
Vous pouvez utiliser un ordinateur autre que l’ordinateur administrateur afin de collecter les données des rapports, si vous disposez d’une autre licence de gestion illimitée
pour Apple Remote Desktop. Avec un serveur toujours en fonctionnement qui pré-
sente l’avantage d’une disponibilité permanente, vous pouvez dédier les ressources
du serveur à la collecte des données de rapport. Un tel serveur est appelé serveur de
tâches. Pour utiliser un serveur de tâches, vous avez besoin des éléments suivants :
 un ordinateur qui s’exécute lorsque les clients sont configurés pour télécharger les
données de rapport ;
 une licence illimitée pour le serveur Remote Desktop ;
 une licence illimitée distincte pour l’ordinateur administrateur.
Pour configurer un serveur de tâches, vous devez :
1 Installer Remote Desktop sur le serveur.
Voir « Installation du logiciel d’administration Remote Desktop » à la page 43.
2 Configurer le serveur comme serveur de tâches.
Pour cela, définissez les réglages du serveur dans les préférences Remote Desktop.
Voir « Configuration du serveur de tâches » à la page 170.
3 Installez Remote Desktop sur l’ordinateur administrateur.
Voir « Installation du logiciel d’administration Remote Desktop » à la page 43.
4 Configurez Remote Desktop sur l’ordinateur administrateur afin d’utiliser le serveur
de tâches comme source pour les données de rapport.
Pour cela, définissez les réglages du serveur dans les préférences Remote Desktop.
Voir « Configuration du serveur de tâches » à la page 170.
5 Configurez la stratégie de création de rapports afin d’indiquer aux clients d’envoyer
les informations de rapport au serveur de tâches.
Pour cela, utilisez la fenêtre Lire les informations de n’importe quel client ou les
propres préférences Apple Remote Desktop du client.
Voir « Utilisation de rapports automatiques sur des données » à la page 173.Chapitre 8 Administration des ordinateurs clients 125
Recommandations sur la base de données des rapports et utilisation
de la bande passante
Vous pouvez utiliser une seule base de données de collecte de données Apple Remote
Desktop pour un nombre quelconque de clients. En revanche, évitez que tous les clients
ne téléchargent simultanément les informations des rapports. A mesure que le nombre
de clients augmente, l’utilisation du réseau par les clients qui téléchargent les données
des rapports peut présenter des pics sur une courte période, surchargeant ainsi le tampon réseau du serveur de tâches. Dans ce cas, vous risquez de vous soumettre vousmême à une attaque de refus de service. L’augmentation du nombre d’ordinateurs Serveur de tâches permet de répartir la charge réseau et informatique sur plusieurs ordinateurs afin d’optimiser les performances et l’utilisation raisonnée du réseau. Cependant,
puisqu’il n’existe aucun moyen d’agréger les données des rapports sur plusieurs collecteurs et de les afficher sur un même ordinateur administrateur, vous devez disposer de
plusieurs postes d’administration pour équilibrer ainsi la charge réseau.
Si vous utilisez une base de données unique pour un grand nombre de clients, il est
recommandé d’étaler la génération des caches de rapport dans le temps. Par exemple,
si vous exécutez normalement un rapport chaque semaine, configurez 1/7ème de vos
clients afin de recréer les caches un jour de la semaine, et ainsi de suite pour les jours
suivants. En outre, ils doivent également étaler la recréation du cache sur la journée.
Il est recommandé de conserver dans une liste donnée le nombre minimum d’ordinateurs nécessaires pour vos besoins Lorsqu’une liste est sélectionnée, les clients de la
liste envoient les mises à jour de l’état au minimum toutes les 20 secondes. Si vous avez
un grand nombre de clients dans une liste (par exemple 1000), cela donne environ
50 mises à jour par seconde.
La création de davantage de listes n’entraîne pas de surcharge pour Remote Desktop et
peut vous permettre d’administrer rapidement et facilement les clients souhaités, avec
une attente minimale. En fonction de votre réseau et de la taille des listes, vous pouvez
remarquer que les listes plus petites entraînent une administration plus productive et
plus fiable.126 Chapitre 8 Administration des ordinateurs clients
Quelle bande passante le rapport par défaut de vue d’ensemble du système
utilise-t-il sur un réseau local ?
Le cache moyen des rapports de vue d’ensemble du système est d’environ 20 Ko. Pendant la création de rapports, l’administrateur et les clients tentent toujours d’utiliser toute
la bande passante disponible (la plupart des applications client/serveur basées sur IP
fonctionnent de cette façon). Par conséquent, sur un réseau 10 Mbits/s, la collecte des
données de rapport d’un client peut utiliser 100 % de la bande passante pendant 0,016
secondes. Si l’on se base sur une liste de 1000 ordinateurs, qui tentent tous de créer leurs
rapports en même temps, il en résulte une utilisation de 100 % de la bande passante pendant 16 secondes. Bien entendu, les réseaux plus rapides offrent de meilleures performances et les réseaux avec une partie lente (par exemple une ligne DSL ou modem) offrent
de moins bonnes performances.
Taille des rapports système
Les données du système de fichiers téléchargées vers la base de données de rapport
(libellée « Données de recherche de fichiers » dans la feuille Planification de la sous-fenê-
tre des préférences du serveur de tâches) représentent une quantité significative de
données. Pour un client disposant de 10 Go de fichiers sur le disque dur, les données de
rapport téléchargées peuvent aisément atteindre une taille de 5 Mo. Avec des centaines
ou des milliers de clients, ces données peuvent augmenter rapidement et entraîner une
surcharge des ressources réseau. Les données d’autres rapports (Vue d’ensemble du
système, Utilisation des applications et Historique de l’utilisateur) n’occupent que de
8 à 12 Ko chacun, et n’ont un impact que très limité.
Le téléchargement des données de compte de l’utilisateur et les données d’utilisation
des applications augmentent davantage encore la taille des données téléchargées
pour n’importe quel client. Dans la mesure où vous ne souhaitez pas nécessairement
stocker toutes les informations possibles sur un ordinateur client donné, vous pouvez
personnaliser en fonction de vos besoins les types de données collectés.
Vérification des informations d’utilisation des clients
Avec Apple Remote Desktop, vous pouvez obtenir des informations détaillées sur
qui a utilisé les ordinateurs clients, et comment. Deux rapports vous aident à vérifier
les informations concernant la manière dont les clients sont utilisés :
 le rapport d’historique de l’utilisateur ;
 le rapport d’utilisation des applications.Chapitre 8 Administration des ordinateurs clients 127
Génération d’un rapport d’historique de l’utilisateur
Le rapport d’historique de l’utilisateur est utilisé pour déterminer qui s’est connecté à
un ordinateur, à quel moment ont eu lieu les connexions et les déconnexions, ainsi
que le mode d’accès à l’ordinateur. Le client stocke 30 jours de données accumulées,
de sorte que la période demandée ne peut pas être supérieure aux 30 derniers jours.
Le rapport illustre les informations suivantes :
 nom de l’ordinateur
 nom abrégé de l’utilisateur
 type d’accès (fenêtre de connexion, tty, SSH)
 heure de connexion
 heure de déconnexion
 hôte de connexion à distance (hôte d’origine de la session de connexion : hôte local,
ou un ordinateur distant)
Remarque :plusieurs utilisateurs connectés via la fonctionnalité de changement rapide
d’utilisateur peut entraîner des rapports confus ou conflictuels. Lorsqu’un deuxième
ou un troisième utilisateur se connecte à un ordinateur, il n’est pas possible de savoir
lequel est l’utilisateur actif. La durée de la session peut ne pas refléter l’utilisation réelle
et les heures de connexion et de déconnexion se chevauchent.
Les informations des rapports d’historique de l’utilisateur sont collectées par défaut si
vous installez Remote Desktop pour la première fois. Si vous avez procédé à la mise à
niveau d’une version ancienne de Remote Desktop, vous devez activer explicitement
sa collecte dans la stratégie de création de rapports des clients. Consultez la section
« Configuration de la stratégie de création de rapports de données du client » à la
page 174 pour obtenir des instructions.
Pour produire un rapport d’historique de l’utilisateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Historique de l’utilisateur.
4 Sélectionnez la période pour la collecte des informations d’historique de l’utilisateur.
5 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.128 Chapitre 8 Administration des ordinateurs clients
Génération d’un rapport d’utilisation des applications
Le rapport Utilisation des applications détaille les applications qui se sont exécutées sur
un client donné, leur heure de lancement et de fin, ainsi que l’utilisateur qui les a lancées. Le client stocke 30 jours de données accumulées, de sorte que la période demandée ne peut pas être supérieure aux 30 derniers jours. Les champs suivants sont inclus
par défaut dans le rapport :
 Nom de l’ordinateur
 Nom de l’application
 Date de lancement
 Temps d’exécution total
 Temps en tant qu’application principale
 Nom d’utilisateur du propriétaire du processus
 État actuel de l’application
Les informations des rapports Utilisation des applications sont collectées par défaut si
vous installez Remote Desktop pour la première fois. Si vous avez procédé à la mise à
niveau d’une version ancienne de Remote Desktop, vous devez activer explicitement
sa collecte dans la stratégie de création de rapports des clients. Consultez la section
« Configuration de la stratégie de création de rapports de données du client » à la
page 174 pour obtenir des instructions.
Pour générer un rapport Utilisation des applications :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Utilisation des applications.
4 Sélectionnez la période de collecte des informations d’utilisation des applications.
5 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.Chapitre 8 Administration des ordinateurs clients 129
Recherche de fichiers, de dossiers et d’applications
Apple Remote Desktop vous permet de rechercher des fichiers, dossiers ou applications
spécifiques dans les disques durs des ordinateurs clients. Il permet également de comparer les résultats de ces recherches avec les éléments qui se trouvent sur l’ordinateur
administrateur. Ces recherches peuvent comparer les versions de logiciel, les polices,
les applications ou les paquets installés.
Utilisation de Spotlight pour rechercher des éléments
Vous pouvez utiliser Spotlight pour rechercher des éléments sur les ordinateurs clients.
Une recherche Spotlight ne peut être effectuée que sur les ordinateurs clients qui exé-
cutent Mac OS X 10.4 ou une version ultérieure. Les recherches Spotlight sont dynamiques, ce qui signifie que la fenêtre répercute les modifications des fichiers trouvés,
même après l’exécution de la commande. Les recherches Spotlight ne peuvent pas être
utilisées pour les ordinateurs clients déconnectés.
La fenêtre Recherche Spotlight est semblable à la fenêtre Recherche Spotlight locale
d’un ordinateur Mac OS X 10.4. Elle prend en charge nombre des mêmes fonctionnalités et requêtes que Spotlight sur un ordinateur local. Pour plus d’informations sur l’exé-
cution d’une recherche Spotlight, consultez l’aide de Spotlight.130 Chapitre 8 Administration des ordinateurs clients
Pour rechercher des éléments logiciels avec Spotlight :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Communication > Recherche Spotlight.
4 Choisissez les paramètres de recherche voulus, puis saisissez l’expression à rechercher.
Les résultats s’affichent immédiatement dans la fenêtre.
Les résultats de la recherche sont affichés dans la sous-fenêtre située en bas de la fenêtre.
Remarque :l’emplacement de recherche Spotlight « Départ » représente le dossier
Départ de l’utilisateur actuellement connecté.
Production d’un rapport de recherche de fichiers
Le rapport Recherche de fichiers vous permet de rechercher jusqu’à 32 000 éléments sur
des ordinateurs sélectionnés. Ces éléments peuvent consister en fichiers, dossiers ou
applications, mais ils sont limités aux éléments accessibles (ou visibles) dans le Finder.
Les paramètres de recherche incluent :
 Nom
 Chemin d’accès parent
 Chemin d’accès complet
 L’extension
 Date de création
 Date de modification
 Taille sur le disque
 Type
 Numéro de version
 Description de la version
 Possesseur
 Groupe
 État du verrouillage
Les paramètres de recherche utilisés par Apple Remote Desktop diffèrent légèrement
de ceux utilisés par la commande Rechercher du Finder. Par exemple, Apple Remote
Desktop ne recherche pas par visibilité ou par étiquette. L’affichage du rapport
peut également être personnalisé. Pour plus d’informations, consultez la section
« Modification Présentation des rapports » à la page 37.Chapitre 8 Administration des ordinateurs clients 131
Pour rechercher des éléments logiciels :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Recherche de fichier.
4 Choisissez les paramètres de recherche voulus dans le menu local, puis saisissez
l’expression à rechercher.
5 Si vous souhaitez personnaliser la présentation du rapport, faites-le maintenant.
Pour plus d’informations sur la présentation des rapports, consultez la section
« Modification Présentation des rapports » à la page 37 ».
6 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez
« Reconstruire les données pour le rapport » ; pour une recherche basée uniquement sur
les données enregistrées, désélectionnez « Reconstruire les données pour le rapport ».
7 Cliquez sur Rechercher.
La nouvelle fenêtre de rapport apparaît.
Comparaison de logiciels
Apple Remote Desktop offre plusieurs rapports spécialisés destinés à comparer les logiciels installés sur les ordinateurs clients avec ceux qui se trouvent sur l’ordinateur administrateur. Ces rapports ne peuvent pas être exécutés pour comparer deux ordinateurs
clients. L’un des ordinateurs de la comparaison doit être l’ordinateur administrateur.
Production d’un rapport de versions de logiciels
Le rapport de versions de logiciels compare les versions des applications installées sur
les ordinateurs clients avec les versions des applications installées sur l’ordinateur administrateur. Vous pouvez sélectionner jusqu’à 10 applications afin de les comparer. Les
outils de ligne de commande et les applications Java (.jar) ne signalent pas leur version.
Pour produire un rapport de versions de logiciels :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Versions des logiciels.
4 Sélectionnez dans la liste des applications les logiciels que vous souhaitez comparer.
Vous pouvez sélectionner jusqu’à 10 applications.
Si l’application souhaitée ne figure pas dans la liste, cliquez sur le bouton Ajouter (+)
pour rechercher l’application.
5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire
les données pour le rapport ».
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.132 Chapitre 8 Administration des ordinateurs clients
Production d’un rapport des différences logicielles
Le rapport des différences logicielles compare les applications, les polices et les paquets
installés les ordinateurs clients sélectionnés avec ceux qui se trouvent sur l’ordinateur
administrateur. Le rapport produit répertorie les éléments comparés, leur version, leur
emplacement et indique s’ils ont été trouvés sur les ordinateurs clients sélectionnés.
Le rapport des différences logicielles peut comparer toutes les applications exécutables Mac OS X et Classic. Les applications Java (.jar) et les utilitaires de ligne de commande ne figurent pas dans le rapport. Le rapport peut comparer toutes les polices des
répertoires /Système/Bibliothèque/Fonts et /Bibliothèque/Fonts, ainsi que le répertoire
des polices de tout utilisateur dont la session est ouverte. La comparaison des paquets
installés permet d’obtenir la liste de toutes les réceptions de paquets figurant dans le
répertoire /Bibliothèque/Receipts.
Vous pouvez utiliser ce rapport pour savoir si vos clients disposent de toutes les applications ou polices nécessaires. La comparaison des différences de paquets installés
peut vous aider à résoudre les conflits logiciels et à maintenir vos clients à jour.
Pour produire un rapport des différences logicielles :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Différences logicielles.
4 Sélectionnez le type de logiciels à comparer.
Sélectionner Applications permet de comparer toutes les applications exécutables.
Vous pouvez limiter la recherche des applications effectuée par Remote Desktop sur
l’ordinateur administrateur à un dossier en particulier.
Sélectionner Polices permet de comparer toutes les polices situées dans les répertoires
/Bibliothèque/Fonts, /Système/Bibliothèque/Fonts et les répertoires de polices
d’utilisateur.
Sélectionner Paquets installés permet de comparer toutes les réceptions de paquets
figurant dans le répertoire /Bibliothèque/Receipts.
5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données
pour le rapport ».
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.Chapitre 8 Administration des ordinateurs clients 133
Vérification du matériel
Vous pouvez obtenir un rapport sur le matériel de n’importe quel ordinateur client.
Différents types de rapports permettent d’accéder aux informations matérielles. Bien
qu’il soit possible de trouver des informations matérielles de base dans le rapport sur
la vue d’ensemble du système, il existe plusieurs rapports matériels plus ciblés qui
fournissent des informations plus détaillées.
Pour générer un rapport élémentaire de vue d’ensemble du système :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Vue d’ensemble du système.
4 Sélectionnez ou désélectionnez les éléments matériels souhaités.
5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données
pour le rapport ».
6 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.
Obtention des numéros de série
Bien qu’il n’existe pas de rapport de numéro de série spécifique pour Apple Remote
Desktop, le numéro de série d’un client se trouve dans la section Ordinateur du rapport Vue d’ensemble du système. Outre l’utilisation d’Apple Remote Desktop pour
extraire le numéro de série d’un ordinateur, vous pouvez utiliser l’outil de ligne de commande systemprofiler avec la fonctionnalité Envoyer une commande UNIX d’Apple
Remote Desktop.
Pour produire un rapport de numéro de série :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Vue d’ensemble du système.
4 Sélectionnez Numéro de série dans la section Ordinateur.
5 Sélectionnez ou désélectionnez les autres éléments souhaités.
6 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données
pour le rapport ».
7 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.134 Chapitre 8 Administration des ordinateurs clients
Obtention des informations sur le stockage
Le rapport de stockage collecte des informations sur les disques durs internes de l’ordinateur client. Il peut obtenir des informations sur le matériel lui-même, sur les volumes
présents sur le disque, sur le système de fichiers, ainsi que des informations de journalisation relatives au disque.
Pour obtenir une liste complète des options du rapport de stockage, consultez
la section « Référence des définitions des champs de rapport » à la page 185.
La section de stockage du rapport sur la vue d’ensemble du système permet également d’obtenir des informations générales sur les volumes et la taille du disque dur.
Pour produire un rapport de stockage :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Stockage.
4 Sélectionnez les informations de disque dur souhaitées.
5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données
pour le rapport ».
6 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.
Obtention d’informations sur les périphériques FireWire
Le rapport sur les périphériques FireWire présente des informations relatives aux périphériques FireWire connectés à l’ordinateur client. Les informations collectées sur un
périphérique sont les suivantes :
 Fabricant
 Modèle
 La vitesse du périphérique
 Version du logiciel
 Révision du programme interne
Pour en savoir plus sur les options du rapport sur les périphériques FireWire, consultez
la section « Référence des définitions des champs de rapport » à la page 185.
Le nombre de périphériques FireWire connectés est également indiqué dans la section
Périphériques du rapport sur la vue d’ensemble du système.Chapitre 8 Administration des ordinateurs clients 135
Pour produire un rapport sur les périphériques FireWire :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Périphériques FireWire.
4 Sélectionnez les informations FireWire souhaitées.
5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données
pour le rapport ».
6 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.
Obtention d’informations sur les périphériques USB
Le rapport Périphériques USB contient des informations sur les périphériques USB
(scanneurs, claviers, souris, etc.) connectés à l’ordinateur client. Les informations
collectées sur un périphérique sont les suivantes :
 le nom et l’identité (ID) du produit ;
 le nom et l’identité (ID) du fournisseur ;
 la vitesse du périphérique ;
 l’alimentation du bus (ampères).
Pour en savoir plus sur les options du rapport sur les périphériques USB, consultez
la section « Référence des définitions des champs de rapport » à la page 185.
Des informations générales sur les périphériques USB connectés sont également disponibles dans la section Périphériques du rapport sur la vue d’ensemble du système.
Pour produire un rapport sur les périphériques USB :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Périphériques USB.
4 Sélectionnez les informations de périphérique USB souhaitées.
5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données
pour le rapport ».
6 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.136 Chapitre 8 Administration des ordinateurs clients
Obtention d’informations sur les interfaces de réseau
Le rapport sur les interfaces de réseau permet d’obtenir des informations concernant
l’ensemble des interfaces de réseau, y compris les interfaces inactives. Il collecte également des statistiques détaillées sur le réseau, la sortie et Ethernet à partir des ordinateurs clients.
Le rapport sur les interfaces de réseau peut être utilisé pour rechercher des erreurs
sur le réseau ou détecter le matériel réseau défaillant, résoudre les problèmes de
performances réseau et examiner les réglages réseau sur les ordinateurs clients.
Toutes les statistiques détaillées sont actualisées au redémarrage du client et les informations relatives aux adresses sont susceptibles de changer si votre client obtient son
adresse réseau via DHCP.
Pour obtenir une liste complète des options du rapport sur les interfaces de réseau,
consultez la section « Référence des définitions des champs de rapport » à la page 185.
Des informations de base concernant les réglages de réseau sont également disponibles
dans la section Réseau et AirPort du rapport sur la vue d’ensemble du système.
Pour produire un rapport sur les interfaces de réseau :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Interfaces de réseau.
4 Sélectionnez les informations d’interface souhaitées.
5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données
pour le rapport ».
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.Chapitre 8 Administration des ordinateurs clients 137
Obtention d’informations sur la mémoire
Le rapport sur la mémoire fournit des informations spécifiques relatives à la mémoire installée dans un ordinateur client. Outre la quantité de mémoire installée sur chaque client,
il présente également des informations sur chaque module de mémoire, notamment :
 identificateur de logement ;
 la taille, le type et la vitesse.
Les rapports sur la mémoire peuvent être utilisés pour gérer les ressources informatiques, résoudre les problèmes matériels ou décider quels sont les ordinateurs clients
capables de gérer des applications ou des tâches exigeantes en mémoire.
Pour en savoir plus sur les options du rapport sur la mémoire, consultez la section
« Référence des définitions des champs de rapport » à la page 185.
Des informations de base sur la mémoire du système sont également disponibles dans
la section Ordinateur du rapport sur la vue d’ensemble du système.
Pour produire un rapport sur la mémoire :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Mémoire.
4 Sélectionnez les informations de module souhaitées.
5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données
pour le rapport ».
6 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.
Obtention d’informations sur les cartes d’extension
Le rapport Cartes d’extension présente des informations relatives aux cartes d’extension, telles que les cartes PCI et ExpressCard, installées sur un ordinateur client.
Il fournit des informations sur chaque carte d’extension, notamment :
 le nom du logement ;
 le nom de la carte, le type, la mémoire et la version ;
 les ID du fournisseur et du périphérique ;
 la version (révision) de la ROM.
Pour en savoir plus sur les options du rapport Cartes d’extension, consultez la section
« Référence des définitions des champs de rapport » à la page 185.
Des informations de base sur les cartes d’extension d’un client sont également disponibles dans la section Ordinateur du rapport Vue d’ensemble du système.138 Chapitre 8 Administration des ordinateurs clients
Pour générer un rapport Cartes d’extension :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Cartes d’extension.
4 Sélectionnez les informations de carte d’extension souhaitées.
5 Pour rechercher à partir des nouvelles données, cochez la case « Reconstruire les données
pour le rapport ».
6 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.
Test de la réactivité du réseau
Apple Remote Desktop peut tester la réactivité du réseau entre votre ordinateur administrateur et les ordinateurs clients. Il envoie des paquets réseau aux clients et indique
le temps nécessaire pour recevoir la confirmation provenant des clients.
Vous pouvez choisir le nombre de paquets réseau à envoyer, la fréquence des envois
et la durée pendant laquelle l’ordinateur administrateur attend une réponse avant de
considérer qu’un paquet est perdu.
Pour produire un rapport du test de réseau :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Test de réseau.
4 Sélectionnez les options souhaitées.
Choisissez le nombre de paquets envoyés dans le menu local Paquets (Total des
paquets à envoyer).
Choisissez la fréquence d’envoi des paquets dans le menu local Intervalle (Intervalles
entre les paquets).
Choisissez le délai d’attente avant de considérer qu’un paquet est perdu dans le menu
local Temporisation (Temporisation du paquet).
5 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.
Évaluation du rapport du test de réseau
Le rapport du test de réseau permet de déterminer si les échecs relatifs aux tâches
d’Apple Remote Desktop sont dus à des problèmes d’encombrement du réseau ou
à d’autres facteurs. Vous pouvez, par exemple, découvrir qu’une tâche Copier les élé-
ments a échoué sur un sous-réseau particulier en raison d’un encombrement du réseau
sur ce sous-réseau.Chapitre 8 Administration des ordinateurs clients 139
Voici quelques suggestions qui vous permettront d’évaluer les performances de votre
réseau à partir de ce rapport :
 Le nombre de routeurs entre votre ordinateur et un autre ordinateur peut affecter le
délai nécessaire pour renvoyer les paquets. Lorsque vous évaluez les délais d’un ordinateur, il est nécessaire de les comparer aux délais d’un ordinateur qui se trouve dans
la même zone du réseau ou qui possède le même nombre de routeurs intermédiaires.
 Si le délai maximum nécessaire pour qu’un paquet soit renvoyé par un ordinateur est
sensiblement supérieur aux délais des autres ordinateurs situés dans la même zone
du réseau, il existe probablement un problème sur l’ordinateur concerné.
 Si un ordinateur particulier présente un très grand nombre de paquets perdus,
il se peut qu’un problème affecte la connexion au réseau de cet ordinateur.
 Si plusieurs ordinateurs de la même zone du réseau présentent de nombreuses
pertes de paquets, il peut s’agir d’un problème de connexion au réseau ou d’un
problème dû à un routeur ou un pont.
Exportation des informations de rapport
Vous pouvez exporter les rapports sous la forme de fichiers délimités par des virgules
ou des tabulations. Toutes les colonnes d’informations figurant dans la fenêtre du rapport seront incluses et les rangées du rapport seront exportées selon l’ordre de tri en
vigueur au moment de l’exportation.
Les rapports exportés peuvent être soit utilisés dans des bases de données, des feuilles
de calcul ou des applications de traitement de texte afin de procéder à des analyses
supplémentaires, soit envoyés à d’autres administrateurs. Vous pouvez même utiliser
certains rapports comme fichiers d’entrée pour les scanneurs de réseau destinés à
Remote Desktop.
Vous pouvez également accéder directement à la base de données SQL du rapport
avec vos propres outils ou applications de requête SQL. Avec des requêtes de base de
données SQL standard, vous pouvez obtenir tout ou partie des informations de la base
de données de rapports, pour une utilisation avec d’autres applications ou bases de
données.
Pour exporter un rapport :
1 Produisez un rapport quelconque, puis placez la fenêtre du rapport au premier plan.
2 Si vous le souhaitez, triez les rangées du rapport en sélectionnant une nouvelle
colonne comme critère de tri.
3 Si vous ne souhaitez pas exporter l’intégralité du rapport, sélectionnez les rangées à
exporter.
4 Choisissez Fichier > Exporter la fenêtre.
5 Nommez le fichier et choisissez un emplacement pour l’enregistrer.140 Chapitre 8 Administration des ordinateurs clients
6 Sélectionnez un type d’encodage de texte.
 Occidental (Mac OS Roman) : il s’agit de l’option la mieux adaptée si les informations
du rapport utilisent l’alphabet romain et que le document exporté est destiné à être
ouvert par une application ou sous un système d’exploitation qui ne gère pas le format de texte Unicode (par exemple certaines versions de Mac OS 9).
 Unicode (UTF-8) : cette option s’avère idéale si le fichier exporté est destiné à être
ouvert sous Mac OS X et ne contient aucun caractère de langue asiatique telle que
le chinois ou le japonais.
 Unicode (UTF-16) : cette option convient aux rapports qui contiennent des caractères
de langue asiatique.
7 Sélectionnez un séparateur de champs.
 Onglet : insère un caractère d’onglet entre les valeurs des différentes colonnes.
 Virgule : insère une virgule entre les valeurs des différentes colonnes.
8 Si vous n’avez sélectionné que certaines rangées du rapport et que vous ne souhaitez
exporter que les rangées sélectionnées, choisissez Exporter seulement les éléments
sélectionnés.
9 Cliquez sur Enregistrer.
Utilisation de fenêtres de rapport pour manipuler les ordinateurs
Vous pouvez utiliser un rapport que vous avez créé pour sélectionner des ordinateurs
afin d’effectuer les tâches suivantes :
 Créer de nouvelles listes d’ordinateurs.
Sélectionnez des ordinateurs dans la fenêtre de rapport et sélectionnez Fichier >
Nouvelle liste à partir de la sélection.
 Produire d’autres rapports.
Sélectionnez un nombre quelconque de rangées dans une fenêtre de rapport, puis
choisissez un autre rapport dans le menu Rapport. Le nouveau rapport sera produit
à partir des ordinateurs des rangées sélectionnées.
 Lancer n’importe quelle tâche de gestion.
Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez
une tâche de gestion dans le menu Gestion. Cela revient à sélectionner l’ordinateur
dans une liste d’ordinateurs Apple Remote Desktop.
 Communiquer avec les utilisateurs.
Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez
une tâche dans le menu Communication. Cela revient à sélectionner l’ordinateur
dans une liste d’ordinateurs Apple Remote Desktop.
 Supprimez un fichier d’un ordinateur.
Sélectionnez un fichier dans n’importe quelle fenêtre de rapport de fichier ou de
logiciel, et cliquez sur le bouton Supprimer.Chapitre 8 Administration des ordinateurs clients 141
 Copiez un élément vers votre ordinateur.
Sélectionnez un élément dans n’importe quelle fenêtre de rapport logiciel et cliquez
sur Copier vers cet ordinateur.
Entretien des systèmes
Apple Remote Desktop offre des outils simples et puissants pour gérer les ordinateurs
clients, y compris des tâches telles que la suppression de fichiers, le vidage de la
Corbeille et la définition d’options de démarrage de l’ordinateur.
Suppression d’éléments
Tout fichier que vous supprimez sur un ordinateur client est placé dans la corbeille
du client.
Pour supprimer un élément sur un client :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Rapport > Recherche de fichier.
4 Recherchez, à l’aide du rapport de recherche de fichiers, les logiciels que vous souhaitez
supprimer.
Pour plus d’informations, consultez la section « Recherche de fichiers, de dossiers et
d’applications » à la page 129.
5 Sélectionnez le ou les éléments à supprimer dans la fenêtre du rapport de recherche
de fichiers.
6 Cliquez sur Supprimer la sélection dans la fenêtre du rapport.
7 Cliquez sur Supprimer.142 Chapitre 8 Administration des ordinateurs clients
Vidage de la Corbeille
Apple Remote Desktop vous permet de vider la corbeille des clients afin de libérer de
l’espace disque. Pour connaître la quantité d’espace disque disponible sur un ordinateur, créez un rapport sur la vue d’ensemble du système ou un rapport de stockage à
l’aide du menu Rapport.
Dans le cadre de l’entretien de routine des ordinateurs clients, vous pouvez libérer de
l’espace disque en vidant la corbeille. Le vidage de la corbeille supprime définitivement
les éléments précédemment supprimés sur le client. Le rapport sur la vue d’ensemble
du système vous permet de connaître la quantité d’espace disque récupérable en vidant
la corbeille.
Pour vider la corbeille :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Vider la Corbeille.
4 Cliquez sur Vider.
Configuration du disque de démarrage
Apple Remote Desktop peut configurer le disque de démarrage sur n’importe quel
ordinateur client. Vous pouvez choisir entre un volume situé sur un disque dur local
et tout volume NetBoot disponible.
Un système d’exploitation valide doit être installé sur le disque de démarrage. Pour
configurer le disque de démarrage sur un disque dur local pour plusieurs ordinateurs
à la fois, il faut que le nom du volume local soit identique pour tous les ordinateurs.
Vous pouvez également choisir un volume NetBoot fourni par Mac OS X Server comme
disque de démarrage. Cela vous permet de démarrer un certain nombre de clients à
partir d’un serveur NetBoot.
Pour configurer le disque de démarrage :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Configurer le disque de démarrage.
La liste affichée contient le disque dur local du client, un élément de serveur NetBoot
personnalisé et une liste de tous les serveurs NetBoot et Installation en réseau disponibles sur le sous-réseau local.
4 Choisissez le disque dur local du client ou un volume de serveur NetBoot.
5 Pour choisir un volume de disque dur local particulier, sélectionnez Disque dur,
cliquez sur Modifier, puis saisissez le nom du volume souhaité.
6 Si vous voulez choisir un volume de serveur NetBoot personnalisé, tapez l’adresse IP ou
le nom de domaine complet du serveur, puis le nom du volume NetBoot.Chapitre 8 Administration des ordinateurs clients 143
7 Si vous le souhaitez, sélectionnez Redémarrer une fois terminé.
Si vous sélectionnez Redémarrer une fois terminé, l’ordinateur client redémarre une fois
son volume de démarrage défini. Pour utiliser cette option, vous devez disposer d’autorisation de redémarrage.
8 Cliquez sur Configurer.
Modification du nom des ordinateurs
Apple Remote Desktop peut définir le nom utilisé par un ordinateur client pour le partage de fichiers. Vous pouvez renommer plusieurs ordinateurs à l’aide du même nom
suivi d’un chiffre (par exemple : Ordinateur1, Ordinateur2, etc.). Cette façon de procé-
der est utile pour différencier les ordinateurs clients après une installation spéciale du
système.
Remarque :la fonction Renommer l’ordinateur ne modifie pas le nom d’hôte local ou
le nom DNS des ordinateurs clients.
Pour renommer un ordinateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Renommer les ordinateurs.
4 Tapez le nouveau nom d’ordinateur.
5 Si vous le souhaitez, sélectionnez Ajouter un numéro unique à chaque ordinateur.
Cette option permet d’ajouter un numéro unique à la fin du nom de l’ordinateur. Si
vous renommez trois ordinateurs en leur attribuant par exemple le nom « Ordinateur »,
ils porteront les noms « Ordinateur1, » « Ordinateur2 » et « Ordinateur3. »
6 Cliquez sur Renommer.
Synchronisation de l’heure des ordinateurs
La maintenance d’horloges synchronisées sur les clients est essentielle pour la fiabilité
de la gestion. Les horloges synchronisées permettent des vérifications plus précises
et vous permettent de corréler avec précision des événements entre des clients du
réseau. En outre, de nombreux services Internet utilisent des heures d’horloge synchronisées avec un serveur NTP (Network Time Protocol). Tout événement planifié tire parti
des horloges clients synchronisées.
Tous les clients Mac OS X peuvent être configurés pour synchroniser automatiquement
leurs horloges avec un serveur NTP. Mac OS X Server peut également être configuré
pour jouer le rôle de serveur NTP. Pour préserver la synchronisation entre les clients,
vous devez choisir un serveur NTP unique pour la synchronisation. Apple propose un
serveur NTP sur le site time.apple.com.144 Chapitre 8 Administration des ordinateurs clients
La configuration de l’heure de l’ordinateur nécessite la fonction d’envoi de commandes UNIX depuis Apple Remote Desktop et de son outil en ligne de commande inté-
gré, à savoir systemsetup. Voir « Outils de ligne de commande intégrés » à la page 163
pour plus d’informations sur l’outil.
Pour synchroniser les horloges des ordinateurs clients :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Envoyer une commande UNIX.
4 Utilisez les modèles fournis pour Envoyer une commande UNIX afin de configurer
le serveur horloge (voir « Modèles Envoyer une commande UNIX » à la page 159
pour plus d’informations).
a Sélectionnez Configuration système > Horloge réseau dans le menu local Modèle.
b Cliquez sur Envoyer.
c Sélectionnez Configuration système > Serveur horloge de réseau dans le menu local
Modèle.
Sur le site time.apple.com, remplacez le serveur horloge par celui souhaité, si nécessaire.
5 Vous pouvez également saisir manuellement la commande UNIX.
a Tapez ou collez la commande UNIX suivante :
systemsetup -setusingnetworktime on -setnetworktimeserver
b Configurez les autorisations utilisateur pour que cette commande soit envoyée en
tant qu’utilisateur « root ».
6 Cliquez sur Envoyer.
Configuration du volume audio de l’ordinateur
Vous pouvez normaliser ou configurer le volume de sortie de vos ordinateurs. Vous pouvez utiliser cette fonction pour désactiver le son de plusieurs ordinateurs ou activer le
son sur un ordinateur distant unique. Vous pouvez également configurer le volume des
alertes séparément du volume de sortie et du volume d’entrée. Vous pouvez en outre
désactiver le son en sortie. Lorsque le son est désactivé, l’ordinateur mémorise le niveau
antérieur du volume et le rétablit lorsque le son est réactivé.
Pour régler le volume sonore de l’ordinateur, il faut utiliser la fonction « Envoyer une
commande UNIX » d’Apple Remote Desktop, AppleScript et l’outil de ligne de commande osascript. Pour plus d’informations, consultez la section « Commandes shell
UNIX » à la page 159. Consultez le dictionnaire StandardAdditions d’AppleScript pour
plus d’informations sur l’utilisation de cet outil.Chapitre 8 Administration des ordinateurs clients 145
Pour régler le volume audio d’un ordinateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Envoyer une commande UNIX.
4 Utilisez les modèles fournis pour Envoyer une commande UNIX afin de configurer le
volume de l’ordinateur (voir « Modèles Envoyer une commande UNIX » à la page 159
pour plus d’informations).
a Sélectionnez Divers > Volume activé dans le menu local Modèle.
b Définissez le niveau de volume souhaité dans la zone de dialogue Envoyer une
tâche UNIX.
5 Vous pouvez également saisir manuellement la commande UNIX.
a Tapez ou collez la commande UNIX suivante :
osascript -e 'set volume output volume un_nombre_entre_0_et_100'
b Ou bien, pour les clients Mac OS X 10.3, tapez ou collez la commande suivante :
osascript -e 'set volume un nombre entre_0 et 7'
6 Cliquez sur Envoyer.
Réparation des autorisations de fichiers
Il peut arriver que les autorisations de fichier d’un client soient corrompues ou modifiées par rapport à leurs valeurs normales. Dans ce cas, il peut s’avérer nécessaire de
réparer manuellement les autorisations sur le client. La réparation des autorisations
permet de rétablir les réglages par défaut des fichiers du système et des bibliothèques.
La réparation des autorisations de fichiers nécessite l’utilisation de la fonction Envoyer
une commande UNIX d’Apple Remote Desktop et de l’outil de ligne de commande
diskutil. Pour plus d’informations, consultez la section « Commandes shell UNIX » à la
page 159. Pour obtenir des informations sur l’utilisation de cet outil, référez-vous à
la page man de diskutil.
Pour réparer les autorisations de fichier d’un ordinateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Envoyer une commande UNIX.
4 Tapez ou collez la commande UNIX suivante :
diskutil repairPermissions /
5 Configurez les autorisations utilisateur pour que cette commande soit envoyée en tant
qu’utilisateur « root ».
6 Cliquez sur Envoyer.146 Chapitre 8 Administration des ordinateurs clients
Ajout d’éléments au Dock
Si vous installez le logiciel sur les ordinateurs clients par glisser-déposer, le fichier,
le dossier ou l’application n’est pas ajouté immédiatement au Dock de l’utilisateur.
Les instructions fournies ici sont une solution pour les clients qui ne font pas partie
d’un environnement client géré.
Remarque :il est recommandé d’effectuer la gestion du Dock dans un environnement
de gestion de groupe de travail Mac OS X Server. Si vous utilisez Mac OS X Server pour
gérer les réglages et préférences des clients, les réglages de gestion du Gestionnaire
de groupe de travail constituent l’emplacement approprié pour changer le Dock.
Pour ajouter une application ou tout autre élément au Dock :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Envoyer une commande UNIX.
4 Tapez ou collez la commande UNIX suivante (remplacez /chemin_vers_application
par le chemin d’accès à l’application souhaitée et veillez à inclure l’extension de fichier
« .app ») :
defaults write com.apple.dock persistent-apps -array-add ’tiledatafile-data
_CFURLString/chemin_vers_application
_CFURLStringType0
’; killall -HUP Dock
Utilisez « persistent-others » au lieu de « persistent-apps » si l’élément n’est pas une
application.
5 Configurez les autorisations pour l’utilisateur actuellement connecté.
6 Cliquez sur Envoyer.
Modification des préférences d’économie d’énergie
Vous pouvez consulter et modifier les réglages de la sous-fenêtre Économiseur d’énergie des Préférences Système. Vous pouvez changer l’heure de mise en veille de l’ordinateur, ainsi que les autres options d’économie d’énergie. Vous pouvez configurer tous les
clients pour qu’ils utilisent la même heure de mise en veille, et même activer la préfé-
rence leur permettant de répondre à la commande Réactiver d’Apple Remote Desktop
(« Activer pour l’accès administrateur au réseau Ethernet »).
La modification des préférences d’économie d’énergie nécessite l’utilisation de la fonction Envoyer une commande UNIX d’Apple Remote Desktop et de son outil de ligne
de commande intégré, à savoir systemsetup. Consultez la section « Outils de ligne de
commande intégrés » à la page 163 pour des informations plus détaillées sur l’outil
systemsetup.Chapitre 8 Administration des ordinateurs clients 147
Pour changer les préférences d’économie d’énergie :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Envoyer une commande UNIX.
4 Utilisez les modèles Envoyer une commande UNIX afin de définir les préférences
d’économie d’énergie.
a Sélectionnez l’un des éléments d’Économiseur d’énergie suivants dans le groupe
Configuration du système :
 Redémarrer après un blocage
 Redémarrage après une coupure de courant
 Horaire de suspension de l’activité du système
 Horaire de suspension de l’affichage
 Réactiver lors d’un accès au réseau
 Réactiver en cas d’activité du modem
b Remplacez les valeurs du modèle par les valeurs souhaitées, puis cliquez sur Envoyer.
5 Vous pouvez également saisir manuellement la commande UNIX.
a Tapez ou collez la commande UNIX suivante :
systemsetup -setsleep minutes nombre_de_minutes_pour_suspension
-setwakeonmodem
(on | off) -setwakeonnetworkaccess (on | off) -setrestartpowerfailure
(on | off) -setrestartfreeze (on | off)
b Configurez les autorisations de cette commande sur root.
6 Cliquez sur Envoyer.
Modification des préférences de partage pour la connexion à distance
La sous-fenêtre Préférences Partage de Mac OS X vous permet d’activer ou de désactiver l’accès à cet ordinateur par connexion SSH. Vous pouvez utiliser Remote Desktop
pour activer ou désactiver la préférence d’un ordinateur distant.
La configuration de la préférence de partage de connexion à distance nécessite l’utilisation de l’outil de ligne de commande intégré d’Apple Remote Desktop, systemsetup.
Voir « Outils de ligne de commande intégrés » à la page 163 pour plus d’informations
sur l’outil.148 Chapitre 8 Administration des ordinateurs clients
Pour changer les préférences de partage de connexion à distance :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Envoyer une commande UNIX.
4 Utilisez les modèles fournis pour Envoyer une commande UNIX afin de configurer le
réglage de connexion à distance (SSH) ; voir « Modèles Envoyer une commande UNIX »
à la page 159 pour plus d’informations.
a Sélectionnez Configuration système > Connexion à distance (SSH) dans le menu local
Modèle.
b Activez ou désactivez la connexion.
5 Vous pouvez également saisir manuellement la commande UNIX.
a Tapez ou collez la commande UNIX suivante :
systemsetup -setremotelogin (on | off)
b Configurez les autorisations de cette commande sur root.
6 Cliquez sur Envoyer.
Configuration des préférences d’imprimante
Vous pouvez configurer l’imprimante par défaut de vos ordinateurs clients de sorte
qu’ils présentent tous la même imprimante par défaut et configurée. Il existe plusieurs
moyens de configurer les préférences d’imprimante d’un ordinateur client. Si vous avez
un ordinateur dont la configuration de l’imprimante est correcte, vous pouvez utiliser
Remote Desktop pour copier les fichiers de configuration nécessaires vers les ordinateurs clients. Si vous n’avez pas d’ordinateur configuré, vous pouvez utiliser les outils de
ligne de commande de Mac OS X pour définir les préférences d’imprimante.
La configuration des préférences d’imprimante via Remote Desktop implique l’utilisation de la tâche Copier des éléments. Pour plus d’informations, consultez la section
« Copie de l’administrateur vers les clients » à la page 119.Chapitre 8 Administration des ordinateurs clients 149
Pour configurer les préférences d’imprimante via Copier des éléments :
1 Configurez les préférences d’imprimante d’un ordinateur client via l’utilitaire de
configuration d’imprimante.
2 Utilisez la tâche Copier des éléments pour copier le fichier et le dossier suivants vers
tous les ordinateurs cibles :
/private/etc/cups/printers.conf
/private/etc/cups/ppd/
Dans la mesure où ces fichiers sont masqués dans le Finder, vous devrez utiliser Terminal ou
la commande « Aller au dossier » du Finder pour les ajouter à la liste « Éléments à copier ».
3 Choisissez un « Même emplacement relatif » que la destination de la copie.
4 Choisissez de remplacer les éléments existants.
5 Cliquez sur Copier.
6 Redémarrez le processus d’impression des ordinateurs clients en redémarrant les clients.
Si vous maîtrisez l’utilisation de la ligne de commande, vous pouvez utiliser la fonction
Envoyer une commande UNIX de Remote Desktop pour configurer simultanément
les préférences de tous les ordinateurs clients.
Pour configurer les préférences d’imprimante via « Envoyer une commande UNIX »,
il faut utiliser l’outil de ligne de commande intégré lpadmin. Pour en savoir plus,
référez-vous à la page man de lpadmin.
Pour configurer les préférences d’imprimante via Envoyer une commande UNIX :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Envoyer une commande UNIX.
4 Tapez ou collez la commande UNIX suivante :
lpadmin -p nom_imprimante -E -v lpd://adresse_imprimante_et_file_attente -m
fichier_ppd_modèle_imprimante -L « description_emplacement_imprimante »
5 Réglez les autorisations d’utilisateur de cette commande sur « root ».
6 Cliquez sur Envoyer.150 Chapitre 8 Administration des ordinateurs clients
Gestion des ordinateurs
Apple Remote Desktop vous permet de contrôler simultanément plusieurs ordinateurs
clients, en exécutant les commandes du menu Apple de Mac OS X (Déconnecter,
Suspendre, Redémarrer, etc.), ainsi que d’autres commandes.
Ouverture de fichiers et de dossiers
Apple Remote Desktop peut ouvrir des éléments existants (fichiers, dossiers et applications) sur des ordinateurs clients. L’élément à ouvrir sur les ordinateurs clients doit se
trouver également sur l’ordinateur administrateur et doit posséder les mêmes nom,
type, taille, autorisations et date de création que l’élément qui se trouve sur l’ordinateur administrateur.
La commande Ouvrir les éléments ouvre les fichiers soit à l’aide de l’application utilisée
pour les créer, si cette application est présente sur l’ordinateur client, soit à l’aide de
l’application désignée pour ouvrir les fichiers portant l’extension du fichier concerné.
Les dossiers s’ouvrent dans le Finder. Les applications sont ouvertes ou amenées au
premier plan si elles étaient déjà ouvertes.Chapitre 8 Administration des ordinateurs clients 151
Pour ouvrir un élément :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Ouvrir les éléments.
4 Cliquez sur le bouton Ajouter (+) et recherchez l’élément sur l’ordinateur administrateur.
Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur administrateur jusque dans la zone de dialogue Ouverture d’élément.
5 Cliquez sur Ouvrir une fois que l’élément a été sélectionné.
La zone de dialogue Ouverture d’élément affiche l’icône et le nom de l’élément à ouvrir.
6 Cliquez sur Ouvrir.
Ouverture d’applications
Apple Remote Desktop peut ouvrir des applications sur des ordinateurs clients. L’application à ouvrir sur les ordinateurs clients doit également être présente sur l’ordinateur
administrateur. Si l’application est déjà ouverte, la commande Ouvrir l’application
l’amène au premier plan. Cette commande permet d’ouvrir des applicationsMac OS X
et Classic.
L’application qui se trouve sur l’ordinateur administrateur doit posséder les mêmes
nom, type et autorisations que l’application à ouvrir sur les ordinateurs clients.
Pour ouvrir une application :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Ouverture d’application.
La zone de dialogue Ouverture d’application répertorie les applications installées dans le
dossier Applications au niveau supérieur du disque dur de l’ordinateur de l’administrateur.
4 Sélectionnez l’application ou cliquez sur le bouton Ajouter (+) et recherchez l’application
souhaitée sur l’ordinateur administrateur.
Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur administrateur jusque dans la zone de dialogue Ouverture d’application.
La zone de dialogue Ouverture d’application affiche l’icône et le nom de l’application à
ouvrir.
5 Cliquez sur Ouvrir.152 Chapitre 8 Administration des ordinateurs clients
Quitter des applications sans déconnecter l’utilisateur
Apple Remote Desktop peut quitter des applications en cours d’exécution sur des
ordinateurs clients. Cette commande permet de quitter des applicationsMac OS X et
Classic. L’utilisateur doit pouvoir utiliser Envoyer une commande UNIX sur l’ordinateur
client. Vous trouverez davantage d’informations sur la commande killall en consultant la page man correspondante.
Remarque :les modifications non enregistrées dans les documents du client sont perdues.
Pour quitter une application :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Envoyer une commande UNIX.
4 Utilisez les modèles fournis pour Envoyer une commande UNIX afin de quitter une
application (voir « Modèles Envoyer une commande UNIX » à la page 159 pour plus
d’informations).
a Sélectionnez Divers > Quitter l’application dans le menu local Modèle.
b Indiquez le nom d’application souhaité.
5 Vous pouvez également saisir manuellement la commande UNIX.
a Tapez ou collez la commande UNIX suivante :
killall "nom_application"
b Configurez les autorisations utilisateur pour que cette commande soit envoyée en
tant qu’utilisateur « root ».
6 Cliquez sur Envoyer.
Suspension de l’activité d’un ordinateur
Apple Remote Desktop peut suspendre l’activité des ordinateurs clients. Cette fonction
produit les mêmes résultats que la commande Suspendre l’activité sur le client : l’écran
s’éteint, le disque dur s’arrête de tourner et le processeur de l’ordinateur ainsi que son
interface réseau passent en mode de faible consommation d’énergie.
Remarque :bien que vous puissiez suspendre l’activité d’ordinateurs qui ne se trouvent pas sur votre sous-réseau, et via AirPort, vous ne pourrez pas les réactiver avec
Remote Desktop.
Pour suspendre l’activité d’un ordinateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Suspendre l’activité.
4 Cliquez sur Suspendre l’activité.Chapitre 8 Administration des ordinateurs clients 153
Réactivation d’un ordinateur
Apple Remote Desktop peut réactiver des ordinateurs clients dont l’activité a été suspendue. Pour réactiver un ordinateur via Remote Desktop, il faut que le matériel réseau
de l’ordinateur gère la réactivation via l’envoi de paquets réseau (wakeonlan) et que
l’option « Réactiver pour permettre l’accès à l’administrateur du réseau Ethernet » soit
activée dans les Options de réactivation des préférences Économiseur d’énergie de
l’ordinateur.
Il est impossible de réactiver les ordinateurs connectés au réseau via AirPort ou ceux qui
ne se trouvent pas sur votre sous-réseau local. Apple Remote Desktop utilise un paquet
« wakeonlan » pour réactiver les ordinateurs clients suspendus. Le paquet peut uniquement être distribué via une adresse de diffusion locale, de sorte qu’il fonctionne uniquement sur un réseau local. En outre, le matériel réseau doit toujours être alimenté pour
recevoir le paquet et agir sur ce paquet. AirPort et les autres interfaces réseau sans fil
sont totalement hors tension lorsqu’elles sont suspendues et ne peuvent donc pas
recevoir de paquet wakeonlan.
Si vous devez réactiver des ordinateurs sur un autre sous-réseau, vous pouvez utiliser
un ordinateur de ce sous-réseau comme une sorte de sentinelle. Il n’est jamais suspendu et exécute une autre copie avec licence de Remote Desktop, et il peut être contrôlé par votre copie locale de Remote Desktop. De cette façon, vous pouvez contrôler
l’ordinateur « sentinelle » et lui demander de réactiver les ordinateurs clients sur son
sous-réseau local.
Pour réactiver un ordinateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez dans la liste un ou plusieurs ordinateurs qui affichent l’état « Suspendu »
ou « Déconnecté ».
3 Choisissez Gestion > Réactiver.
4 Cliquez sur Réactiver.
Verrouillage de l’écran d’un ordinateur
Apple Remote Desktop peut verrouiller l’écran d’un ordinateur. Lorsque vous verrouillez
l’écran d’un ordinateur, personne ne peut visualiser le bureau ni se servir de la souris et
du clavier de cet ordinateur. Par défaut, Apple Remote Desktop affiche un cadenas sur
les écrans verrouillés, mais vous pouvez afficher une image personnalisée. Pour plus
d’informations, consultez la section « Affichage d’une image personnalisée sur un écran
verrouillé » à la page 154.
Vous pouvez continuer à travailler avec des ordinateurs via Remote Desktop après avoir
verrouillé leur écran.154 Chapitre 8 Administration des ordinateurs clients
Pour verrouiller l’écran d’un ordinateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Communication > Verrouiller l’écran.
4 Tapez un message à afficher sur l’écran verrouillé si vous le souhaitez.
5 Cliquez sur Verrouiller l’écran.
L’écran du client devient noir, à l’exception du nom de l’administrateur, de l’image par
défaut et d’un éventuel message de texte.
Affichage d’une image personnalisée sur un écran verrouillé
Vous pouvez afficher une image de votre choix sur l’écran du client verrouillé par Apple
Remote Desktop. Assurez-vous que les images que vous créez seront adaptées à l’écran
de l’ordinateur client. Si vos clients ont des écrans d’une résolution de 800 x 600 par
exemple, une image de 1024 x 768 sera réduite pour s’adapter à l’écran.
Pour créer une image d’écran verrouillé :
1 Créez une image à l’aide d’une application graphique telle qu’AppleWorks.
2 Enregistrez l’image sous le format PICT, TIFF, GIF, JPEG ou tout autre format d’image
statique compatible avec QuickTime.
Il est impossible d’utiliser des films compatibles avec QuickTime ou des objets
QuickTime VR.
3 Nommez votre image « Image d’écran verrouillé ».
4 Copiez le fichier « Image d’écran verrouillé » dans /Bibliothèque/Preferences/ sur
l’ordinateur client.
Déverrouillage de l’écran d’un ordinateur
Vous devez utiliser Apple Remote Desktop pour déverrouiller l’écran d’un ordinateur
verrouillé par Remote Desktop. Le déverrouillage d’un écran d’ordinateur permet de
restaurer le bureau et d’utiliser la souris et le clavier sur cet ordinateur.
Pour déverrouiller l’écran d’un ordinateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez dans la liste un ou plusieurs ordinateurs qui affichent l’état « Écran verrouillé ».
3 Choisissez Communication > Déverrouiller l’écran.
4 Cliquez sur Déverrouiller l’écran.Chapitre 8 Administration des ordinateurs clients 155
Désactivation de l’écran d’un ordinateur
Vous pouvez être amené à contrôler un ordinateur client devant lequel se trouve un
utilisateur, mais vous ne souhaitez pas que l’utilisateur voie ce que vous faites. Dans
ce cas, vous pouvez désactiver l’écran des ordinateurs clients tout en préservant votre
propre affichage de l’ordinateur client. Ce mode de contrôle spécial est appelé « mode
rideau ». Vous pouvez changer ce qu’il y a « derrière le rideau » et l’afficher lorsque le
mode de contrôle standard est rétabli.
Cette fonction n’est possible que pour les clients Mac OS X 10.4.
Pour désactiver l’écran d’un ordinateur pendant que vous travaillez :
1 Contrôlez un ordinateur client.
Pour des informations plus détaillées, consultez la section « Contrôle des clients Apple
Remote Desktop » à la page 86 ou « Contrôle de serveurs VNC » à la page 90.
2 Cliquez sur le bouton Verrouiller l’écran de l’ordinateur pendant le contrôle, dans
la barre d’outils de la fenêtre de contrôle.
Si vous ne travaillez pas actuellement dans une fenêtre de contrôle et que vous avez
ajouté à votre barre d’outils le bouton « Contrôler l’ordinateur en mode Rideau », cliquez sur cette icône. Vous pouvez également sélectionner Communication > Rideau.
Connexion d’un utilisateur dans la fenêtre de connexion
Apple Remote Desktop peut connecter n’importe quel utilisateur sur un ordinateur
client en utilisant des événements système AppleScript et la fonctionnalité Envoyer
une commande UNIX. Ces puissantes fonctionnalités vous permettent de connecter
simultanément un nombre quelconque d’ordinateurs clients avec le même nom
d’utilisateur à partir de la fenêtre de connexion.
Ce script n’est utilisable sur les ordinateurs que sur l’écran d’ouverture de session.
Pour connecter un utilisateur :
Cette méthode utilise la commande osascript. Pour obtenir des informations
détaillées sur osascript, consultez la page man osascript.
1 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Envoyer une commande UNIX.156 Chapitre 8 Administration des ordinateurs clients
4 Tapez le script AppleScript suivant dans la fenêtre de commande UNIX, en ajoutant
le nom d’utilisateur et le mot de passe :
osascript <"
keystroke tab
delay 0.5
keystroke ""
delay 0.5
keystroke return
end tell
EndOfMyScript
5 Choisissez l’utilisateur « root » pour exécuter cette commande.
6 Cliquez sur Envoyer.
L’ordinateur client exécute le script.
Déconnexion de l’utilisateur actuel
Apple Remote Desktop peut déconnecter l’utilisateur actuel sur un ordinateur client.
Les sessions des autres utilisateurs, en plus de l’utilisateur actif actuel, qui ont ouvert
une session via la fonction de Permutation rapide d’utilisateur ne sont pas fermées
par cette commande. L’utilisation de cette commande renvoie l’ordinateur client à
la fenêtre d’ouverture de session.
Le travail non enregistré interrompt le processus de déconnexion.
Pour fermer la session d’un utilisateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Fermer la session de l’utilisateur actuel.
4 Cliquez sur Fermer la session.Chapitre 8 Administration des ordinateurs clients 157
Redémarrage d’un ordinateur
Apple Remote Desktop peut redémarrer un ordinateur client. Cette fonction produit
le même résultat que la commande Redémarrer du menu Apple de l’ordinateur client.
Sauf dans les cas de clients prenant en charge le système LOM, il est impossible de
redémarrer un ordinateur dont l’état n’est pas « Disponible ». Remote Desktop utilise
aussi le système LOM lorsque vous tentez de forcer un redémarrage.
Pour redémarrer un ordinateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Redémarrer.
4 Sélectionnez le type de redémarrage.
Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler
le redémarrage, soit imposer un redémarrage immédiat, ce qui provoquera la perte
de toute modification non enregistrée dans les fichiers ouverts.
5 Cliquez sur Redémarrer.
Arrêt complet d’un ordinateur
Apple Remote Desktop peut arrêter un ordinateur client. Cette fonction produit
le même résultat que la commande Éteindre du menu Apple de l’ordinateur client.
Sauf dans les cas de clients prenant en charge le système LOM, il est impossible d’éteindre un ordinateur dont l’état n’est pas « Disponible ». Remote Desktop utilise aussi
le système LOM lorsque vous tentez de forcer un arrêt complet.
Remarque :si vous éteignez un client Apple Remote Desktop ne prenant pas en charge
le système LOM, vous ne pouvez pas le démarrer à l’aide de Remote Desktop.
La commande Éteindre s’avère particulièrement utile en conjonction avec les préférences Économiseur d’énergie. Vous pouvez configurer vos ordinateurs clients afin qu’ils
démarrent tous les matins à une heure désignée et utiliser Remote Desktop pour les
éteindre le soir. Il s’allumeront à nouveau le lendemain matin, prêts à être administrés.
Pour éteindre un ordinateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Éteindre.
4 Sélectionnez le type de mise hors tension.
Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler la
mise hors tension, soit imposer une mise hors tension immédiate, ce qui provoquera
la perte de toute modification non enregistrée dans les fichiers ouverts.
5 Cliquez sur Éteindre.158 Chapitre 8 Administration des ordinateurs clients
Démarrage d’un ordinateur
Apple Remote Desktop permet le démarrage de clients prenant en charge le système
LOM. Contrairement à la réactivation d’ordinateurs dont l’activité est suspendue, l’opé-
ration ne nécessite pas la transmission d’un paquet wakeonlan à travers le réseau,
vous permettant ainsi de démarrer des ordinateurs à partir d’un sous-réseau différent.
Après avoir sélectionné une liste d’ordinateurs contenant au moins un client prenant
en charge le système LOM, une nouvelle colonne intitulée « État LOM » apparaît par
défaut. L’état LOM indique quels clients prennent en charge la technologie LOM,
et s’ils ont été configurés de façon à autoriser l’administration via LOM.
L’état LOM peut présenter une des valeurs suivantes :
Pour démarrer un ordinateur :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Si vous essayez de démarrer un ordinateur présentant l’état LOM « Accès refusé »,
sélectionnez l’ordinateur et choisissez Fichier > Lire les informations. Dans la section
Attributs, cliquez sur Modifier. Tapez le nom et le mot de passe administrateur pour
accéder au LOM, puis cliquez sur Terminé.
Par défaut, le nom et le mot de passe administrateur pour LOM est le même que celui
permettant la gestion via Remote Desktop. Vous pouvez cependant utiliser la fenêtre
Lire les informations pour modifier le nom et le mot de passe administrateur LOM.
3 Sélectionnez dans la liste un ou plusieurs ordinateurs qui affichent l’état « Éteint ».
4 Choisissez Gestion > Allumer.
5 Cliquez sur Allumer.
État LOM Description
Disponible Le client prend en charge le système LOM et est configuré pour son
administration via ce mode de gestion. Vous ne pouvez démarrer
de clients que si leur état LOM présente la valeur « Disponible ».
Non configuré Le client prend en charge le système LOM mais n’est pas configuré
pour son administration via ce mode de gestion.
Accès refusé Le client prend en charge le système LOM mais votre nom d’utilisateur ou votre mot de passe n’est pas valide.
Déconnecté Le client prend en charge le système LOM mais n’est pas accessible
via le réseau.
- Le client ne prend pas en charge le système LOM.
-- Il est impossible de savoir pour le moment si le client prend en
charge le système LOM ou non.Chapitre 8 Administration des ordinateurs clients 159
Commandes shell UNIX
Outre ses propres tâches, Apple Remote Desktop offre un moyen d’exécuter aisément
des commandes UNIX sur des ordinateurs distants. Pour envoyer des commandes UNIX
aux ordinateurs clients, il faut que le sous-système BSD soit installé sur ces derniers. Les
commandes UNIX sont des commandes de shell, ce qui signifie que vous pouvez écrire
un script avec des instructions conditionnelles, des boucles et d’autres fonctions du
shell, et pas seulement envoyer une commande unique.
Modèles Envoyer une commande UNIX
Remote Desktop comporte quelques modèles de commande de shell UNIX pouvant être
utilisés avec Envoyer une commande UNIX. Dans la zone de dialogue de configuration
de la tâche Envoyer une commande UNIX, vous pouvez sélectionner n’importe quelle
commande du menu local Modèles. La sélection d’un modèle colle un script générique
dans le champ de la commande UNIX. Tout ce que vous avez à faire est de personnaliser
le script en fonction de votre situation. Par exemple, si vous souhaitez configurer une
adresse IP manuelle pour un ordinateur client, sélectionnez le modèle Adresse IP
manuelle dans le menu local Modèle > Configuration réseau, remplacez le paramètre
fictif de la commande UNIX par l’adresse IP réelle, puis envoyez la commande.160 Chapitre 8 Administration des ordinateurs clients
Vous pouvez créer autant que modèles que vous le souhaitez, de toutes pièces ou à
partir de modèles existants. Une fois enregistré, un modèle peut devenir le modèle
par défaut de la tâche, toutes les nouvelles occurrences de la tâche s’ouvrant avec
les réglages par défaut du modèle.
Pour plus d’informations sur les modèles de tâches, consultez « Création et utilisation
de modèles de tâches » à la page 109.
Les modèles intégrés Envoyer une commande UNIX sont les suivants :
Sous-menu Modèle Nom du modèle
Configuration réseau  Répertorier tous les services
 Adresse IP manuelle
 DHCP
 BOOTP
 Manuel avec routeur DHCP
 Serveurs DNS
 Domaines de recherche
 Proxy Web
Configuration du système  Autoriser bouton alimentation pour suspension
 Nom Bonjour
 Date actuelle
 Heure actuelle
 Fuseau horaire
 Horloge réseau
 Serveur horloge de réseau
 Événements Apple distants
 Connexion à distance (SSH)
 Redémarrer après un blocage
 Redémarrage après une coupure de courant
 Horaire de suspension de l’activité du système
 Horaire de suspension de l’affichage
 Heure de suspension du disque dur
 Délai après une coupure de courant
 Réactiver en cas d’activité du modem
 Réactiver lors d’un accès au réseau
Divers  Connecter l’utilisateur
 Quitter l’application
 Volume désactivé
 Volume activé
 Répertorier les mises à jour logicielles requises
 Installer les mises à jour logicielles requises
 Réparer les autorisations de disque
 Temps d’activité de l’ordinateur
 Espace d’échange libre
 Principaux utilisateursChapitre 8 Administration des ordinateurs clients 161
Exécution d’une commande UNIX individuelle
La fenêtre de commande UNIX vous permet d’envoyer des commandes individuelles
aux ordinateurs clients sélectionnés. La commande est exécutée avec le shell bash.
Pour exécuter une commande UNIX individuelle :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Envoyer une commande UNIX.
4 Tapez la commande ou collez-la.
Si votre commande est un script comprenant plusieurs lignes, tapez chaque commande dans sa propre ligne. Pour diviser une commande constituée d’une seule ligne,
afin d’en améliorer la lisibilité, utilisez une barre oblique inverse (\) pour commencer
une nouvelle ligne.
5 Configurez les autorisations utilisées pour exécuter la commande.
Vous pouvez choisir l’utilisateur actuellement connecté ou choisir le nom d’un autre
utilisateur sur les ordinateurs clients.
6 Cliquez sur Envoyer.
Exécution de scripts via Envoyer une commande UNIX
Il existe deux types de scripts exécutables via la ligne de commande. Le premier type,
le plus répandu avec les lignes de commande, est le script shell. Un script shell est un
fichier contenant des commandes UNIX exécutées en séquence. Les scripts shell peuvent intégrer des procédures de programmation normales telles que les boucles, les
conditions et les variables. Ces scripts consistent en fichiers texte à fins de lignes UNIX.
Ils sont interprétés par le shell bash.
Le deuxième type de script que vous pouvez exécuter, et le plus répandu dans l’environnement Mac OS X, est un script AppleScript. Les scripts AppleScript sont des fichiers
contenant des commandes proches de l’anglais utilisant le langage de programmation
AppleScript, qui sont créés à l’aide de l’application Éditeur de scripts.
L’exécution d’une commande UNIX en tant qu’utilisateur actuel échoue si l’ordinateur
cible se trouve dans la fenêtre de connexion, car il n’y a pas d’utilisateur actuel à ce
stade. Vous pouvez utiliser l’utilisateur root pour les tâches en entrant root dans le
champ utilisateur spécifié de la zone de dialogue des tâches. Le compte root ne doit
pas nécessairement être activé sur l’ordinateur client pour spécifier l’utilisateur root.
Vous ne devez jamais utiliser sudo ou su pour effectuer des tâches en tant qu’utilisateur root. Ces commandes sont interactives et attendent une entrée et une réponse de
votre script. Exécutez votre script en tant que root ou n’importe quel autre utilisateur.162 Chapitre 8 Administration des ordinateurs clients
Exécution de scripts shell avec Remote Desktop
Les scripts shell peuvent être copiés puis exécutés. Si un script présente un certain
niveau de complexité ou ne peut être exprimé en une seule ligne, utilisez la fonction
Copier les éléments pour copier le fichier de script sur les ordinateurs clients, puis exé-
cutez-le via Envoyer une commande UNIX. Pour envoyer une commande constituée
d’une seule ligne, il suffit d’utiliser l’option Envoyer une commande UNIX.
Pour copier puis exécuter un script :
1 Préparez votre script et enregistrez-le.
Assurez-vous que votre script est enregistré en texte brut avec des sauts de ligne UNIX.
2 Ouvrez Remote Desktop.
3 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop.
4 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
5 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs
clients.
Pour plus d’informations, consultez les sections « Copie de l’administrateur vers les clients »
à la page 119 et « Options de copie » à la page 118.
6 Après avoir copié le script, choisissez Gestion > Envoyer une commande UNIX.
7 Exécutez le script en tapant :
sh chemin du script
8 Cliquez sur Envoyer.
Exécution de scripts AppleScript avec Remote Desktop
Les scripts AppleScript peuvent être exécutés sur les ordinateurs clients de deux façons.
Ils peuvent être enregistrés et exécutés comme application ou envoyés en une seule
fois via la ligne de commande.
Pour en savoir plus sur AppleScript, consultez l’Aide AppleScript accessible depuis
Visualisation Aide ou rendez-vous à l’adresse : www.apple.com/fr/applescript/.
Pour envoyer et exécuter un script AppleScript :
1 Enregistrez le script comme une application.
2 Ouvrez Remote Desktop.
3 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop.
4 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
5 Utilisez la commande Copier les éléments avec l’option Ouvrir les éléments, sélectionnée
dans la zone de dialogue Copier les éléments.
Pour plus d’informations, consultez la section « Options de copie » à la page 118.Chapitre 8 Administration des ordinateurs clients 163
Pour exécuter un script AppleScript à l’aide de l’option Envoyer une commande UNIX :
Cette méthode utilise la commande osascript. Consultez la page man osascript pour
plus d’informations.
1 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Gestion > Envoyer une commande UNIX.
4 Tapez le script ou collez-le dans la fenêtre de commande UNIX, de la manière suivante :
osascript -e 'première ligne du script' -e 'ligne suivante du script' [ -e ... ]
Vous pouvez également utiliser une redirection UNIX « lire l’entrée standard », qui
ressemble à ceci :
osascript < doit être un multiple
de 30 secondes. Exemple :
systemsetup -
setWaitForStartupAfterPowerFailure 30
-setwakeonmodem ( on | off ) Utilisez cette commande pour spécifier si le serveur est réactivé ou non lorsqu’une activité du
modem est détectée. Exemple :
systemsetup -setwakeonmodem on
-setwakeonnetworkaccess ( on | off ) Utilisez cette commande pour spécifier si le serveur est réactivé lorsqu’un paquet d’administration réseau lui est envoyé. Exemple :
systemsetup -setwakeonnetworkaccess on
indicateur Description168 Chapitre 8 Administration des ordinateurs clients
La syntaxe et la liste des actions possibles avec kickstart sont disponibles via
l’exécution de kickstart, comme suit :
$sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/
Resources/kickstart -help
Si vous exécutez l’utilitaire kickstart via la fonction « Envoyer une commande UNIX »
d’Apple Remote Desktop, il n’est pas nécessaire de saisir le chemin d’accès complet,
il suffit d’utiliser le nom kickstart et de choisir l’utilisateur root pour exécuter
la commande.
Vous pouvez utiliser la commande sudo avec un compte administrateur afin d’employer
l’utilitairekickstart, ou vous pouvez employer l’utilisateur root via Envoyer une commande UNIX. Toutes les commandes présentées dans cette section doivent être saisies
sur une seule ligne de texte. Le texte peut passer à la ligne lorsque vous tapez, mais
prenez soin de ne pas saisir de caractères de retour chariot.
Voici quelques exemples d’actions possibles avec kickstart :
 Activer le partage Remote Desktop, activer les autorisations d’accès pour tous
les utilisateurs et redémarrer l’agent Apple Remote Desktop Agent :
$ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/
Contents/Resources/kickstart -activate -configure -access -on -restart
-agent -privs -all
 Activer le partage Remote Desktop, activer les autorisations d’accès pour les utilisateurs « admin », accorder des privilèges complets pour les utilisateurs « admin » et
redémarrer l’agent Apple Remote Desktop et l’élément Menu :
$ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/
Contents/Resources/kickstart -activate -configure -access -on -users
admin -privs -all -restart -agent -menu
 Activer le partage Remote Desktop et désactiver les autorisations d’accès pour tous
les utilisateurs :
$ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/
Contents/Resources/kickstart -activate -configure -access -off
 Arrêter le processus de l’agent Apple Remote Desktop :
$ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/
Contents/Resources/kickstart -agent -stop
 Désactiver l’accès Remote Desktop pour un ordinateur :
$ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/
Contents/Resources/kickstart -deactivate -configure -access -off9
169
9 Tâches d’automatisation
Apple Remote Desktop permet l’administration toujours connectée d’ordinateurs clients. Vous pouvez ainsi automatiser
n’importe quelle commande ou fonction à travers Apple
Remote Desktop et exécuter des scripts AppleScript ou UNIX.
Ce chapitre décrit les fonctions d’automatisation de Remote Desktop et fournit
les instructions nécessaires à leur utilisation. Il vous permettra d’en savoir plus
sur les opérations suivantes :
 « Utilisation du serveur de tâches » à la page 169
 « Utilisation de rapports automatiques sur des données » à la page 173
 « Utilisation de tâches programmées » à la page 175
 « Scripts et outils d’automatisation avec Remote Desktop » à la page 177
Utilisation du serveur de tâches
Un serveur de tâches dédié agit comme un administrateur toujours connecté
et automatisé.
Le serveur de tâches installe des paquets et modifie les réglages des clients sans avoir
recours à un contrôle direct, depuis l’application Remote Desktop. Il permet également
d’installer des logiciels et de modifier les réglages sur des clients non disponibles sur
le réseau au moment de l’opération.
Le serveur de tâches collecte aussi des données des clients Remote Desktop et agit
comme un dépôt central pour les données des rapports mis en cache. Il n’est pas
nécessaire de garder la console de l’application Remote Desktop active. Vous pouvez
ainsi répartir dans le temps la collecte de données plutôt que d’utiliser une connexion
réseau intermittente et un ordinateur administrateur.
Certaines contraintes s’imposent cependant pour l’administration à l’aide d’un serveur
de tâches. Si vous cherchez à mettre en place un serveur de tâches sur un ordinateur
autre que celui exécutant Remote Desktop, vous devez disposer d’une licence de systè-
mes gérés illimités à part. Le serveur de tâches n’effectue en outre que deux des nombreuses tâches disponibles depuis Remote Desktop.170 Chapitre 9 Tâches d’automatisation
Programmation préliminaire pour l’utilisation du serveur de tâches
Avant de faire appel à un serveur de tâches pour automatiser l’administration, assurezvous que les réglages du réseau et l’infrastructure sont correctement configurés.
Pour préparer la mise en service du serveur de tâches :
1 Vérifiez les réglages de réseau sur le serveur.
Le serveur doit disposer d’une adresse IP statique et d’un nom de domaine complet
dans le DNS.
2 Vérifiez les réglages de coupe-feu sur le serveur.
Le coupe-feu doit permettre la communication entre le serveur et les groupes
d’adresse IP des clients sur les ports TCP et UDP 3283. En outre, si vous ouvrez
le port TCP 5900, vous pouvez contrôler des clients. Le port TCP 22 doit rester
ouvert pour l’administration serveur.
3 Vérifiez la connectivité à partir de quelques uns des clients.
Envoyez des commandes ping au serveur à partir des clients et établissez des connexions
sur les bons ports.
4 Vérifiez la connectivité depuis le serveur.
Analysez la plage d’adresses IP des clients et les résultats des commandes ping sur
le réseau d’après un échantillon de ces clients.
Configuration du serveur de tâches
Après avoir élaboré une programmation préliminaire, vous êtes alors prêt pour installer
Remote Desktop sur un ordinateur destiné à assumer le rôle de serveur de tâches. Cet
ordinateur est prévu pour stocker une base de données des informations sur les systè-
mes clients et sur les fichiers. Déterminez d’abord l’emplacement des données : sur
l’ordinateur administrateur ou sur un ordinateur distant. Par défaut, la base de données
est stockée sur l’ordinateur administrateur mais vous pouvez modifier l’emplacement
de collecte des données.
Si vous choisissez d’utiliser la base de données d’un autre ordinateur administrateur
Apple Remote Desktop, vous devez la configurer pour permettre l’accès aux données
par les autres administrateurs Apple Remote Desktop. Le serveur de tâches par défaut
correspond à l’ordinateur sur lequel vous avez installé Remote Desktop.
AVERTISSEMENT :si vous changez l’emplacement de la base de données des rapports
sélectionné lors de la configuration initiale, vous devrez réinitialiser les méthodes de
collecte pour les ordinateurs clients. La base de données ne sera pas déplacée, mais
elle sera régénérée lors du prochain intervalle de collecte.Chapitre 9 Tâches d’automatisation 171
Pour configurer le serveur de tâches :
1 Assurez-vous que vous disposez de deux licences de systèmes gérés illimités : une pour
le serveur et une pour l’ordinateur administrateur mobile.
2 Installez Remote Desktop sur le serveur en vous servant du moniteur et du clavier
qui y sont reliés.
Si le serveur est un serveur headless (sans moniteur), utilisez l’outil kickstart dans
Remote Desktop via le protocole SSH pour activer le partage Remote Desktop ainsi que
d’autres outils de copie de fichiers par ligne de commande pour installer l’application
Remote Desktop. Pour plus d’informations, consultez la section « Utilisation de kickstart »
à la page 167.
3 À l’issue de l’installation, lancez Remote Desktop et configurez l’application grâce à
l’Assistant réglages.
Lorsque l’Assistant réglages vous demande si vous comptez utiliser un autre ordinateur
en tant que serveur de tâches, veillez à laisser l’option par défaut indiquant que vous
n’utilisez pas d’autre serveur de tâches.
4 À la fin de l’étape de l’Assistant réglages, lancez Remote Desktop pour configurer
le serveur de tâches.
Choisissez Remote Desktop > Préférences > Serveur de tâches, puis sélectionnez
« Utiliser le serveur de tâches sur cet ordinateur » et « Autoriser les connexions à
distance sur ce serveur ».
5 Utilisez Apple Remote Desktop pour vous assurer qu’il détecte bien les ordinateurs clients.
Sélectionnez un scanneur et lancez une analyse de la plage incluant vos ordinateurs
clients connectés au réseau. Tous les clients doivent alors être retrouvés. Il n’est pas
nécessaire d’ajouter les clients à la liste Tous les ordinateurs ou de laisser Remote
Desktop ouvert sur le serveur. En effet, cette étape ne fait que vérifier la disponibilité
du réseau.
Configuration d’une console d’administration pour envoyer des
requêtes au serveur de tâches
Après la configuration d’un serveur de tâches, vous pouvez vous servir d’un autre ordinateur pour en assurer l’administration. Vous devez pour cela installer et configurer une
deuxième copie sous licence de Remote Desktop sur l’ordinateur d’administration.
Bien que c’est ce deuxième ordinateur qui transmet les requêtes au serveur de tâches,
vous devez néanmoins effectuer une copie de sauvegarde des données des rapports
placées sur le serveur de tâches et non celles situées sur l’ordinateur d’administration.172 Chapitre 9 Tâches d’automatisation
Pour configurer un ordinateur d’administration :
1 Installez Remote Desktop sur l’ordinateur d’administration à l’aide du CD d’installation
et de la deuxième licence de systèmes gérés illimités.
2 À l’issue de l’installation, lancez Remote Desktop et configurez l’application grâce à
l’Assistant réglages.
a Pendant le processus d’installation, l’Assistant réglages vous demande si vous comptez utiliser un autre ordinateur pour assumer les fonctions de serveur de tâches.
Confirmez que vous allez utiliser un autre serveur de tâches, en sélectionnant
l’option « Utiliser le serveur de tâches distant », puis saisissez le nom de domaine
complet (ou l’adresse IP) dudit serveur de tâches.
b Ultérieurement lors de ce processus d’installation, précisez quelles données de rapport télécharger et configurez un téléchargement préliminaire programmé pour
les clients.
3 Utilisez Apple Remote Desktop pour vous assurer qu’il détecte bien les ordinateurs
clients et les ajouter ainsi à une liste.
Sélectionnez un scanneur et lancez une analyse de la plage incluant vos ordinateurs
clients connectés au réseau. Tous les clients doivent alors être retrouvés. Ajoutez-les à
une liste. Pour en savoir plus, consultez la section « Recherche et ajout de clients aux
listes d’ordinateurs Apple Remote Desktop » à la page 54.
Configuration de clients devant interfacer avec le serveur de tâches
Après avoir configuré un ordinateur d’administration pour contrôler le serveur de tâches
et avoir programmé la génération de rapports par défaut, le serveur de tâches est alors
fin prêt. Les clients peuvent ainsi utiliser le serveur de tâches après avoir été authentifiés
et ajoutés à la liste Tous les ordinateurs dans Remote Desktop. Aucune autre configuration n’est nécessaire au-delà de l’ajout des clients à la liste Tous les ordinateurs.
Si vous disposez d’une liste d’ordinateurs existante, vous devez les configurer à présent.
Pour en savoir plus, consultez la section « Configuration de la stratégie de création de
rapports de données du client » à la page 174.Chapitre 9 Tâches d’automatisation 173
Utilisation de rapports automatiques sur des données
Chaque client se connecte, en fonction d’un horaire de collecte que vous aurez défini,
à une base de données de rapports centralisée et transfère les informations que vous
avez précisées. Il existe un équilibre à respecter concernant la fréquence de ces mises
à jour. Si vous réglez vos clients afin qu’ils mettent leurs informations à jour trop fré-
quemment, vous risquez de contribuer à l’encombrement du trafic réseau et de ralentir
les performances des clients pendant les mises à jour. Si vous choisissez une fréquence
de mise à jour insuffisante, les données des rapports que vous recevrez seront peut-être
périmées. Vous devez dans ce cas trouver un équilibre entre vos besoins en rapports et
les besoins en performances du réseau et des clients.
La méthode de collecte inclut quatre types d’informations : données système, données
de fichier, données de compte de l’utilisateur et données d’utilisation des applications.
Les données système comprennent des informations utiles aux rapports suivants :
 Vue d’ensemble du système
 Stockage
 Périphériques USB
 Périphériques FireWire
 Mémoire
 Cartes d’extension
 Interfaces de réseau
Les données de recherche de fichiers comprennent des informations utiles aux
rapports suivants :
 Recherche de fichiers
 Version des logiciels
 Différences logicielles
Les données de comptabilité des utilisateurs comprennent des informations utiles
au rapport suivant :
 Historique de l’utilisateur
Les données d’utilisation des applications comprennent des informations utiles au
rapport suivant :
 Utilisation des applications174 Chapitre 9 Tâches d’automatisation
Configuration de la stratégie de création de rapports de données
du client
Pour accélérer la procédure de rapport et permettre la création de rapports à partir
de clients déconnectés, Apple Remote Desktop utilise des informations enregistrées
sur les fichiers et systèmes des clients. Vous pouvez automatiser la collecte de ces informations en définissant les règles de rapports de données, c’est-à-dire la fréquence
programmée avec laquelle les clients mettent à jour leur système et les informations
de leurs fichiers pour l’élaboration des rapports.
Pour définir la méthode de conception de rapport d’un client :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez Fichier > Lire les informations.
4 Sélectionnez l’onglet Réglages des données, puis cliquez sur le bouton Modifier.
5 Sélectionnez « Télécharger selon un prog. ».
Pour désactiver la collecte automatique des données d’un client, désélectionnez
« Télécharger selon un prog. ».
6 Choisissez le ou les jours ainsi que l’heure de collecte des données, puis cliquez
sur Terminé.
Si vous avez déjà programmé par défaut les dates et heures, vous pouvez les réutiliser
en cliquant sur « Utiliser prog. par défaut » afin de remplir automatiquement les informations appropriées. Pour plus d’informations sur la définition d’un planning par défaut,
consultez la section « Création d’une stratégie de rapport de données de modèle » à la
page 175.
7 Choisissez les types de données à télécharger : Données système, Données de recherche
de fichiers, Données d’utilisation des applications, Données du compte de l’utilisateur,
ou toute combinaison de ces types de données.
8 Pour télécharger les données d’utilisation des applications et les données du compte
de l’utilisateur, vous devez spécifier la collecte de ces données.
Choisissez Collecter les données d’utilisation des applications afin d’indiquer à un
ordinateur client d’enregistrer les informations du rapport Utilisation des applications.
Choisissez « Données de compte de l’utilisateur » afin d’indiquer à un ordinateur client
d’enregistrer les informations du rapport d’historique de l’utilisateur.
9 Cliquez sur Appliquer.Chapitre 9 Tâches d’automatisation 175
Création d’une stratégie de rapport de données de modèle
Pour accélérer la configuration des clients pour la création de rapports, vous pouvez
définir une heure et une fréquence par défaut pour la collecte des données de rapport.
Ce modèle s’applique à tout ordinateur ou groupe d’ordinateurs amené à l’utiliser.
Les réglages peuvent ensuite être personnalisés indépendamment pour chaque ordinateur ou groupe.
Pour définir le modèle de stratégie de création de rapports par défaut :
1 Choisissez Remote Desktop > Préférences.
2 Sélectionnez Serveur de tâches.
3 Déterminez les types de données supplémentaires qui seront collectés par les clients :
données d’utilisation des applications, données de compte de l’utilisateur ou les deux.
4 Cochez la case « Programmer le téléchargement des données du rapport sur le serveur
de tâches ».
5 Cliquez sur Changer le planning.
6 Choisissez le ou les jours de collecte de données.
7 Définissez l’heure à laquelle doit avoir lieu la collecte.
8 Choisissez les types de données à télécharger : Données système, Données de recherche
de fichiers, Données d’utilisation des applications, Données du compte de l’utilisateur,
ou toute combinaison de ces types de données.
9 Cliquez sur OK.
Utilisation de tâches programmées
Vous pouvez utiliser Apple Remote Desktop pour automatiser et planifier quasiment
n’importe quelle tâche. Vous pouvez, par exemple, vous assurer qu’une application
particulière ou un jeu de polices spécifique sont toujours disponibles sur un ordinateur
client en configurant Remote Desktop afin qu’il copie toutes les nuits les applications
et les polices sur le client.
Lorsque vous programmez une tâche automatisée, les informations relatives à la tâche
programmée sont enregistrées sur l’ordinateur administrateur. À l’heure fixée, le logiciel client installé sur cet ordinateur active et lance la tâche. Remote Desktop doit être
ouvert pour pouvoir exécuter une tâche programmée. 176 Chapitre 9 Tâches d’automatisation
Réglage de tâches programmées
Toute tâche dont la fenêtre de configuration comporte le bouton Programmer une
tâche peut être programmée. Les tâches programmées apparaissent à gauche dans
la fenêtre principale de Remote Desktop.
Pour programmer une tâche :
1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop.
2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.
3 Choisissez la tâche à programmer dans la barre des menus.
4 Configurez la tâche.
5 Avant d’exécuter la tâche, cliquez sur le bouton Horaire.
Les informations de planification sont affichées.
6 Choisissez quand et à quelle fréquence vous souhaitez que la tâche s’exécute.
7 Pour répéter la tâche, cliquez sur Répéter, puis définissez la fréquence de répétition.
8 Cliquez sur OK.
9 Enregistrez la tâche et choisissez si la tâche apparaîtra dans la fenêtre Remote Desktop.
Modification des tâches programmées
Une fois qu’une tâche a été enregistrée, vous pouvez la modifier et toutes les exécutions
futures de cette tâche refléteront vos modifications. Vous pouvez changer les ordinateurs
qui seront affectés par la tâche ou modifier n’importe quel autre paramètre de la tâche.
Pour modifier une tâche programmée :
1 Double-cliquez sur une tâche programmée dans la fenêtre Remote Desktop.
2 Modifiez la tâche si nécessaire.
3 Cliquez sur le bouton de programmation de tâche.
4 Modifiez le planning de la tâche si nécessaire.
5 Cliquez sur OK.
6 Cliquez sur Enregistrer.
Suppression des tâches programmées
Les tâches qui ne sont plus nécessaires peuvent être supprimées. Si vous souhaitez
conserver une tâche mais empêcher sa répétition, vous devez modifier la tâche programmée plutôt que de la supprimer. Pour plus d’informations, consultez la section
« Modification des tâches programmées ».
Pour supprimer une tâche programmée :
1 Sélectionnez la tâche enregistrée dans la fenêtre Remote Desktop.
2 Appuyez sur la touche de suppression.
3 Cliquez sur Supprimer.Chapitre 9 Tâches d’automatisation 177
Scripts et outils d’automatisation avec Remote Desktop
Vous pouvez utiliser des outils tels qu’AppleScript et Automator en conjonction avec
Remote Desktop. En combinant des outils, vous améliorez les capacités des tâches
d’automatisation et leur contrôle. Vous pouvez par exemple utiliser AppleScript pour
automatiser Remote Desktop même. Par le biais d’actions Automator, vous pouvez
aussi créer vos propres interfaces vers les fonctions Apple Remote Desktop sans avoir
à donner aux utilisateurs l’accès à Remote Desktop.
Utilisation d’AppleScript avec Remote Desktop
AppleScript est un langage de script puissant et polyvalent intégré à Mac OS X. Vous
pouvez utiliser AppleScript pour créer des raccourcis, automatiser des tâches répétitives et même créer des applications personnalisées qui vous permettront de gagner
beaucoup de temps. AppleScript est un langage basé sur l’anglais, que vous pouvez
utiliser pour écrire des scripts contenant des commandes. Les scripts peuvent prendre
des décisions basées sur l’interaction utilisateur, ou en analysant les données, les documents et les situations. Remote Desktop peut faire l’objet de scripts, tout comme
nombre d’autres applications Mac OS X, et il peut être contrôlé par l’intermédiaire de
commandes AppleScript. AppleScript est un langage complet avec des instructions
conditionnelles, des opérations de comparaison et arithmétiques, ainsi que la possibilité de stocker des variables.
Cette documentation n’apprend pas la syntaxe du langage AppleScript, ni les méthodes
de programmation. Pour plus d’informations sur la programmation avec AppleScript,
consultez l’aide en ligne d’AppleScript.
Cette section décrit brièvement AppleScript et l’utilisation du dictionnaire AppleScript
de Remote Desktop, et fournit un exemple de script.
Les bases du langage AppleScript pour Remote Desktop
Les scripts AppleScript sont constitués de commandes envoyées aux objets. Les objets peuvent être de différents types : applications, scripts, fenêtres, réglages ou Finder. Ces objets
peuvent recevoir un ensemble spécifique de commandes et répondre avec les actions souhaitées. Pour l’essentiel, un script indique à une application (Remote Desktop dans le cas
présent) d’effectuer une certaine tâche ou d’extraire des informations. Vous pouvez confé-
rer au script des fonctionnalités de décision en utilisant des instructions conditionnelles ;
vous pouvez également lui conférer une mémoire en définissant des variables.
Toutes les fonctions fondamentales de Remote Desktop peuvent faire l’objet de scripts. Les
tâches que vous effectuez en tant qu’administrateur en pointant et en cliquant peuvent
toutes être accomplies via l’exécution d’un script AppleScript. Par exemple, vous pouvez :
 obtenir des informations sur un ordinateur ou le renommer ;
 ajouter des ordinateurs à une liste ;
 copier ou installer des éléments ;
 exécuter une tâche de création de rapport.178 Chapitre 9 Tâches d’automatisation
Utilisation du dictionnaire AppleScript de Remote Desktop
Chaque application pouvant faire l’objet d’un script contient un dictionnaire AppleScript,
qui comprend la liste des objets et messages que l’application peut comprendre.
Par exemple, dans le dictionnaire de Remote Desktop, il existe un objet nommé
« liste d’ordinateurs » contenant l’entrée suivante :
Une « liste d’ordinateurs » est un objet contenant d’autres objets (des ordinateurs dans
le cas présent) et qui présente des propriétés telles que son ID et son nom. Lorsqu’il est
interrogé, cet objet peut renvoyer les valeurs des propriétés (au format Unicode comme
indiqué), mais vous ne pouvez pas modifier « id » à partir du script (r/o indique lecture
seule). Cet objet peut faire l’objet d’actions via les « verbes » ou messages d’un script.
Le dictionnaire contient également les « verbes », ou messages. Ces verbes sont des
commandes qui agissent sur les objets du dictionnaire. Par exemple, dans le dictionnaire de Remote Desktop, il existe un verbe nommé « add », dont voici l’entrée :
Cette entrée indique sur quoi le verbe peut agir, et comment. Elle indique que Remote
Desktop peut ajouter un ordinateur spécifié à une liste d’ordinateurs. Les objets
« ordinateur » et « liste d’ordinateurs » peuvent faire l’objet d’actions via « add ».
Pour accéder au dictionnaire complet d’AppleScript pour Remote Desktop :
1 Lancez l’éditeur de script dans le dossier /Applications/AppleScript/.
2 Sélectionnez Fichier > Ouvrir le dictionnaire.
3 Choisissez Remote Desktop.
4 Cliquez sur Ouvrir.
Le dictionnaire AppleScript pour Remote Desktop est également disponible dans
l’annexe C, « Suite AppleScript Remote Desktop ».
computer list n [inh. item] : liste avec les ordinateurs.
ÉLÉMENTS
contains computers ; contained by application.
PROPRIÉTÉS
id (Unicode text, r/o) : identificateur unique (UUID) de la liste d’ordinateurs.
name (Unicode text) : nom de la liste d’ordinateurs.
add v : ajouter un ordinateur à une tâche.
add computer : l’ordinateur.
to computer list : liste d’ordinateurs (ou tâche) à laquelle ajouter l’ordinateur.Chapitre 9 Tâches d’automatisation 179
Exemple de script AppleScript
Ce script AppleScript peut être utilisé pour effectuer un nettoyage rapide d’un groupe
d’ordinateurs. Il commence par verrouiller l’écran des ordinateurs afin d’éviter toute
interférence. Ensuite, il supprime tous les éléments qui restent sur les bureaux actuellement actifs des ordinateurs clients. Enfin, il termine en vidant la corbeille des clients et
en déverrouillant les écrans.
Ce script est fourni à titre d’information uniquement et aucune garantie n’est fournie
quant à l’adaptation de ce script à votre environnement informatique. En outre, cet
exemple de script supprime les éléments sur les ordinateurs cible. Utilisez ce script sous
votre responsabilité.
-- début de contrôle de la copie locale de Remote Desktop
tell application "Remote Desktop"
-- détermination de la liste concernée, nommée « Classroom » dans
le cas présent
set these_computers to computer list "Classroom"
-- détermination du texte à afficher sur l’écran verrouillé
set screen_message to "Please wait" as Unicode text
-- créer un script UNIX qui exécute un script AppleScript sur
les ordinateurs distants
set the UNIX_script to "osascript -e ’tell application \"Finder\" to
delete every item of the desktop whose class is not disk’"
-- définition des paramètres de tâche de verrouillage
set lock_task to make new lock screen task with properties {name:"Lock
Classroom", message:screen_message}
-- exécution de la tâche
execute lock_task on these_computers
-- définition des paramètres du script UNIX
set clean_task to make new send unix command task with properties
{name:"Clean Desktop", showing output:false, script:UNIX_script}
-- exécution de la tâche
execute clean_task on these_computers
-- vidage de la corbeille
execute (make new empty trash task) on these_computers
-- déverrouillage de l’écran
execute (make new unlock screen task) on these_computers
end tell180 Chapitre 9 Tâches d’automatisation
Utilisation d’Automator avec Remote Desktop
Grâce aux flux de travaux Automator, effectuez rapidement, efficacement et sans effort
toutes vos tâches manuelles répétitives et fastidieuses. Il est simple de créer des flux
de travaux personnalisés en faisant simplement glisser les éléments, en pointant et en
cliquant. Vous pouvez facilement automatiser des tâches Remote Desktop telles que
Verrouiller l’écran ou Installer des paquets, puis répéter ces tâches à l’infini. Les blocs
sont des actions d’application simples et faciles à comprendre, ce qui signifie que vous
n’avez pas besoin d’écrire de code. Chaque action comporte l’ensemble des options et
réglages disponibles pour vous.
Voici un exemple de script AppleScript, effectué avec Automator :
Avec les actions Automator, vous pouvez même créer vos propres interfaces vers les
fonctions Apple Remote Desktop sans avoir à donner aux utilisateurs l’accès à Remote
Desktop. Supposons par exemple que vous souhaitiez fournir à tous les enseignants un
outil permettant de verrouiller et de déverrouiller les écrans de la classe. Vous devez
configurer Remote Desktop et configurer des listes d’ordinateurs, mais plutôt que de
donner à tous les enseignants l’accès à Remote Desktop, vous pouvez créer un module
ou une application Automator. Ce module leur permet de sélectionner uniquement
les ordinateurs de leur classe ; le module fait le reste du travail à leur place.
Vous pouvez créer un flux de travaux Automator, une application, un module Finder ou
une alarme iCal semblable au script AppleScript mentionné ci-dessus. En regroupant
les actions Remote Desktop dans Automator, vous faites le même travail qu’un script
AppleScript, mais sans avoir à écrire de code. 181
A Annexe
A Référence des icônes et des ports
Les tableaux suivants illustrent quelques-unes des icônes
de la fenêtre principale de Remote Desktop. Le dernier
tableau indique les numéros de ports utilisés par
Apple Remote Desktop.
Icônes d’état des clients
Les icônes suivantes apparaissent à côté des noms d’ordinateur dans la liste des résultats
d’une recherche de scanneur. Les icônes illustrent l’état de chaque ordinateur de la liste.
Icônes d’état Apple Remote Desktop
L’icône d’état Apple Remote Desktop apparaît dans la barre des menus de chaque
client Apple Remote Desktop. Selon l’état de l’ordinateur client, l’icône d’état possède
différents états.
Icône Signification
Accessible à Apple Remote Desktop
Client Apple Remote Desktop déconnecté
Réponse au ping sur l’adresse IP, mais pas de réponse du client
Apple Remote Desktop
Icône Signification
Inactif
Apple Remote Desktop est installé, mais ne s’exécute pas
actuellement sur l’ordinateur client.
Prêt
Apple Remote Desktop est installé et s’exécute sur le client.
Administré
Apple Remote Desktop est installé et en cours d’exécution sur
l’ordinateur client, l’administrateur procède actuellement à une
observation ou un contrôle, et le client est configuré pour indiquer
quand il est observé.182 Annexe A Référence des icônes et des ports
Liste des icônes de menu
Les icônes suivantes sont utilisées dans la liste Apple Remote Desktop de la fenêtre
principale de Remote Desktop.
Icônes d’état des tâches
Les icônes suivantes sont utilisées dans les listes de tâches de la fenêtre principale
de Remote Desktop.
Icône Signification
Liste Tous les ordinateurs
Liste Apple Remote Desktop
Liste intelligente
Scanneur
Liste des tâches actives
Liste de l’historique des tâches
File d’attente du serveur de tâches
Icône Signification
Exécution
Terminé avec succès
Quitté avec erreur
Incomplet
En file d’attente
PlanifiéAnnexe A Référence des icônes et des ports 183
Icônes d’état du système (données élémentaires)
Les icônes suivantes sont affichées comme indicateurs d’état initial de haut niveau pour
les ordinateurs clients observés.
Icônes d’état du système (données plus détaillées)
Les icônes suivantes sont affichées après une inspection supplémentaire des indicateurs
d’état des ordinateurs clients observés.
Icône Signification
ou
Une ou plusieurs statistiques de service sont rouges. Ceci est
prioritaire par rapport à n’importe quel indicateur jaune ou vert.
ou
Une ou plusieurs statistiques de service sont jaunes. Ceci est
prioritaire par rapport à n’importe quel indicateur vert.
Le service fonctionne en respectant les paramètres établis.
Aucune information sur le service n’est disponible.
Service Icône État
Utilisation du processeur Utilisation de 60 % ou moins
Utilisation entre 60 % et 85 %
Utilisation de 85 % ou plus
Aucune information sur l’état n’est disponible
Utilisation du disque Utilisation de 90 % ou moins
Utilisation entre 90 % et 95 %
Utilisation de 95 % ou plus
Aucune information sur l’état n’est disponible
Mémoire libre Utilisation de moins de 80 %
Utilisation entre 80 % et 95 %184 Annexe A Référence des icônes et des ports
Références des ports TCP et UDP
Apple Remote Desktop utilise les ports TCP et UDP suivants pour les fonctions indiquées.
Utilisation de plus de 95 %
Aucune information sur l’état n’est disponible
Service Icône État
Port Protocole Fonction
5900 TCP Surveiller et contrôler
5900 UDP Envoyer écran, partager écran
3283 TCP Rapport
3283 UDP Tout le reste
22 TCP Transfert de fichiers cryptés,
surveillance et contrôle
(via tunnel SSH) 185
B Annexe
B Référence des définitions
des champs de rapport
Les sections suivantes décrivent les champs disponibles
dans certains rapports Apple Remote Desktop. Pour en
savoir plus sur la production de rapports, consultez
« Création de rapports » à la page 122.
Les rapports de recherche de fichiers (Recherche de fichier, Versions des logiciels
et Différences logicielles) ne sont pas inclus, car leurs champs correspondent à ceux
déjà trouvés dans le Finder.
Rapport de vue d’ensemble sur le système
Catégorie de liste Nom de champ Remarques ou exemples
AirPort AirPort activé Oui/Non
Version du programme interne
d’AirPort
Numéro de version
Adresse matérielle AirPort 00:30:65:01:79:EC
Paramètres de lieu AirPort
Type d’AirPort
AirPort installé Oui/Non
Canal de réseau AirPort Numéro de canal 1-11
Nom du réseau AirPort Nom de réseau
AppleTalk AppleTalk activé Oui/Non
Réseau AppleTalk
Nœud AppleTalk
Zone AppleTalk
Ordinateur Processeurs activés Nombre de processeurs
Mémoire utilisateur disponible Mémoire en Ko
ROM de démarrage Numéro de version ROM
Vitesse Bus En MHz186 Annexe B Référence des définitions des champs de rapport
Taille du bus de données
Vitesse du processeur En MHz
Numéro de série
Velocity Engine Oui/Non
Taille de cache niveau 2 En Ko
Taille de cache niveau 3 En Ko
Modèle d’ordinateur
Mémoire En Ko
Logements RAM vides
Logements PCI utilisés
Nombre de processeurs
Type de processeur Valeur interne
Numéro de commande
Taille VM
Nombre total de logements RAM
Périphériques Nombre de périphériques ATA
Nombre de périphériques
FireWire
Clavier connecté
Souris connectée
Type de lecteur optique
Nombre de périphériques SCSI
Nombre de périphériques USB
Affichage Profondeur 2ème écran En bits
Type 2ème écran
Résolution 2ème écran Pixels horizontal et vertical
Profondeur d’écran En bits
Type d’écran
Résolution d’écran Pixels horizontal et vertical
Système LOM LOM détecté Oui/Non
LOM activé Oui/Non
Canal LOM
Configuration IPv4 LOM Statique ou DHCP
Adresse IPv4 LOM
Masque de sous-réseau LOM
Passerelle LOM
Catégorie de liste Nom de champ Remarques ou exemplesAnnexe B Référence des définitions des champs de rapport 187
ID Ethernet LOM
Modem Pays du modem
Pilote de modem
Version du programme interne
du modem
Modem installé Oui/Non
Interface du modem
Modèle du modem
Réseau Première adresse Ethernet Adresse MAC en0
Amorçage réseau Oui/Non
Adresse IP principale
Collisions du réseau principal
Indicateurs du réseau principal
Adresse matérielle du réseau
principal
Erreurs d’entrée du réseau
principal
Paquets d’entrée du réseau
principal
Erreurs de sortie du réseau
principal
Paquets de sortie du réseau
principal
Réseau principal
Préférences Suspension de l’activité
de l’écran
Oui/Non
Suspension de l’activité du
disque dur
Oui/Non
Suspension de l’activité de
l’ordinateur
Oui/Non
Réactiver pour permettre l’accès
Ethernet
Oui/Non
Impression Nom imprimante
Partage d’imprimante Oui/Non
Type imprimante
Version imprimante
Remote Desktop Informations sur l’ordinateur Nº 1
Informations sur l’ordinateur Nº 2
Informations sur l’ordinateur Nº 3
Catégorie de liste Nom de champ Remarques ou exemples188 Annexe B Référence des définitions des champs de rapport
Rapport de stockage
Informations sur l’ordinateur Nº 4
Partage Nom de l’ordinateur Nom de partage de fichiers,
« ordinateur de Bob »
Accès FTP Oui/Non
AppleEvents distants Oui/Non
Ouverture de session à distance Oui/Non
Nom de l’hôte UNIX foo.example.com
Partage Web Oui/Non
Partage Windows Oui/Non
Logiciel Version Kernel
Version du système Mac OS X 10.4.2 (8C46)
Stockage Espace disponible En Ko, Mo ou Go
Espace disque total En Ko, Mo ou Go
Taille Corbeille En Ko, Mo ou Go
Catégorie de liste Nom de champ Remarques ou exemples
Catégorie de liste Nom de champ Remarques ou exemples
Options matérielles Fabricant du lecteur
Modèle du lecteur
Révision du lecteur
Protocole du lecteur
Amovible Oui/Non
Numéro de série
Numéro de l’unité logique
Démontable
Options du volume Date de création Format GMT UNIX
Nom du disque Macintosh HD
Nombre de fichiers
Nombre de dossiers
Espace disque total
Espace disque disponible En Ko, Mo ou Go
Disque de démarrage
Point de montage UNIX /dev/disk0s10
Options du système de fichiers Format du disque HFS, HFS+, UFS
PossesseurAnnexe B Référence des définitions des champs de rapport 189
Rapport sur les périphériques USB
Rapport sur les périphériques FireWire
Groupe Oui/Non
Modes d’autorisation
Autorisations Oui/Non
Accès en écriture
Date de modification Format GMT UNIX
Respecte la casse Oui/Non
Conserve la casse Oui/Non
Options de sauvegarde Possibilité de journalisation Oui/Non
Journalisé Oui/Non
Date de dernière sauvegarde Format GMT UNIX
Date de dernière vérification Format GMT UNIX
Catégorie de liste Nom de champ Remarques ou exemples
Nom de champ Remarques ou exemples
Nom du produit
ID du produit
ID du fournisseur
Nom du fournisseur
Vitesse du périphérique 1,5 Mb, 12 Mb
Alimentation du bus En mA
Date de collecte
Nom de champ Remarques ou exemples
Vitesse du périphérique 200, 400, 800 Mbits par seconde
Version du logiciel
Fabricant
Modèle
Révision du programme interne
Date de collecte190 Annexe B Référence des définitions des champs de rapport
Rapport sur la mémoire
Rapport sur les cartes d’extension
Rapport sur les interfaces de réseau
Nom de champ Remarques ou exemples
Identificateur de logement DIMM0/J21
Taille En Mo
Vitesse PC133-222 (Mac OS X 10.3 uniquement)
Type SDRAM
Date de collecte
Nom de champ Remarques ou exemples
Nom de la carte
Nom du logement Slot4
Type de carte Affichage
ID du fournisseur
ID du périphérique
Révision ROM Écrans uniquement
Révision de la carte
Mémoire de la carte Écrans uniquement
Date de collecte
Catégorie de liste Nom de champ Remarques ou exemples
Vue d’ensemble du réseau Nom Nom de l’emplacement
Actif Oui/Non
Principal Oui/Non
Configuré avec Ethernet
Adresse matérielle 00:30:65:01:79:EC
Nom de l’interface en0
Indicateurs
Interface active Domaine example.com
Adresse du routeur
Adresse IP
Adresse de diffusion
Serveur DNS
Masque de sous-réseauAnnexe B Référence des définitions des champs de rapport 191
Adresses IP
Adresses de diffusion
Serveurs DNS
Masques de sous-réseau
Statistiques de réseau Collisions du réseau
Erreurs d’entrée du réseau
Paquets d’entrée du réseau
Erreurs de sortie du réseau
Paquets de sortie du réseau
Statistiques de sortie Capacité de la file de sortie
Taille de la file de sortie
Taille maximale de la file de sortie
Nombre de chutes de la file
de sortie
Nombre de sorties de la file
de sortie
Nombre de tentatives de la file
de sortie
Nombre de calages de la file
de sortie
Statistiques Ethernet Erreurs d’alignement Ethernet
Erreurs de zone de séquence
de contrôle de trame Ethernet
Erreurs de zone de séquence
de contrôle de trame
Trames Ethernet à collision
unique
Trames Ethernet à collisions
multiples
Erreurs du test SQE Ethernet erreurs du test « signaux »
Transmissions différées Ethernet
Collisions Ethernet en retard
Collisions Ethernet excessives
Erreurs Ethernet MACTransmit
internes
Détection d’erreurs de
la porteuse Ethernet
Trames Ethernet trop longues
Erreurs de réception de l’adresse
Mac interne
Chipset Ethernet
Catégorie de liste Nom de champ Remarques ou exemples192 Annexe B Référence des définitions des champs de rapport
Rapport de test du réseau
Trames Ethernet perdues
Surcharge du récepteur Ethernet
Délais Watchdog du récepteur
Ethernet
Trames du récepteur Ethernet
trop courtes
Erreurs de collision du
récepteur Ethernet
Erreurs PHY du récepteur
Ethernet
Délais du récepteur Ethernet
Interruptions du récepteur
Ethernet
Réinitialisations du récepteur
Ethernet
Erreurs de ressources du
récepteur Ethernet
Insuffisance des transmissions
Ethernet
Événements de jabotage du
transmetteur Ethernet
Erreurs PHY du transmetteur
Ethernet
Erreurs physiques
Délais du transmetteur Ethernet
Interruptions du transmetteur
Ethernet
Réinitialisations du transmetteur Ethernet
Erreurs de ressources du
transmetteur Ethernet
Fréquences de collisions Ethernet
Catégorie de liste Nom de champ Remarques ou exemples
Nom de champ Remarques ou exemples
Ordinateur Nom de partage d’ordinateur
Min. Temps Temps de réponse ping le plus court
Max. Temps Temps de réponse ping le plus long
Moy. Temps Temps de réponse ping moyenAnnexe B Référence des définitions des champs de rapport 193
Rapport sur les réglages d’administration
Paquets perdus Nombre de pings sans réponse
Nombre total de paquets Nombre de pings envoyés.
Nom de champ Remarques ou exemples
Catégorie de liste Nom de champ Remarques ou exemples
Ordinateur Nom de partage d’ordinateur
autorisations Créer des rapports Actif ou inactif
Envoyer les messages Actif ou inactif
Ouvrir et quitter Actif ou inactif
Redémarrer et arrêter Actif ou inactif
Modifier les réglages Actif ou inactif
Copier des éléments Actif ou inactif
Supprimer des éléments Actif ou inactif
Contrôler Actif ou inactif
Observer Actif ou inactif
Signaler observation Actif ou inactif
Authentification LOM Valide, non valide, non configurée ou non prise en charge
Réglages de données Collecte des données d’utilisation des applications
Actif ou inactif
Collecte des données de compte
de l’utilisateur
Actif ou inactif
Télécharger planning Heure et jours de téléchargement des informations
Télécharger les données système Actif ou inactif
Télécharger les données
des fichiers
Actif ou inactif
Télécharger les données
d’utilisation des applications
Actif ou inactif
Télécharger les données de
compte de l’utilisateur
Actif ou inactif
Général Version Version et numéro de build
d’Apple Remote Desktop
Dernier contact Date relative194 Annexe B Référence des définitions des champs de rapport
Rapport d’utilisation des applications
Rapport de l’historique de l’utilisateur
Nom de champ Remarques ou exemples
Nom de l’ordinateur Nom de l’ordinateur de partage de fichiers
Nom Nom de l’application
Date de lancement Date et heure locales au format 24 heures
Temps d’exécution total Durée d’exécution de l’application
Principale Durée pendant laquelle l’application était l’application principale
Nom d’utilisateur Nom d’utilisateur court du propriétaire du processus de l’application
État Ce que l’application fait en ce moment (en cours d’exécution,
terminé, etc.)
Nom de champ Remarques ou exemples
Nom de l’ordinateur Nom de l’ordinateur de partage de fichiers
Nom d’utilisateur
Type de connexion Console, tty, ssh
Heure de connexion Date et heure locales au format 24 heures
Heure de déconnexion Date et heure locales au format 24 heures
Hôte de connexion distante Hôte d’origine vers session de connexion, hôte local ou tout autre
ordinateur distant 195
C Annexe
C Suite AppleScript Remote Desktop
Cette annexe illustre le contenu du dictionnaire AppleScript
de Remote Desktop.
Cette annexe ne remplace pas la vue du dictionnaire AppleScript dans l’Éditeur de
scripts. Elle sert de référence rapide afin de vous permettre de trouver les commandes
AppleScript via une recherche dans le fichier PDF. Le dictionnaire proprement dit
comporte les informations les plus récentes sur les objets et événements pouvant
faire l’objet de scripts dans Remote Desktop, et son utilisation est plus simple.
Classes et commandes de l’application Remote Desktop
add v : ajouter un ordinateur à une tâche.
add computer : l’ordinateur.
to computer list : liste d’ordinateurs (ou tâche) à laquelle ajouter l’ordinateur.
control v : démarrer une session de contrôle avec l’ordinateur.
control computer : l’ordinateur à contrôler.
execute v : exécute une tâche.
execute task : tâche à exécuter.
[on computer list] : liste d’ordinateurs (ou ordinateur) sur lequel exécuter la tâche.
observe v : démarrer une session d’observation.
observe item : ordinateur, liste ou liste d’ordinateurs à observer.
release v : libérer les ordinateurs d’une session de contrôle ou d’observation.
release item : ordinateur, liste ou liste d’ordinateurs à libérer.
remove v : supprimer un ordinateur d’une tâche.
remove computer : ordinateur à supprimer.
from computer list : liste d’ordinateurs (ou tâche) de laquelle supprimer l’ordinateur.
stop v : arrête une tâche de partage écran en cours d’exécution.
stop task : tâche à arrêter.196 Annexe C Suite AppleScript Remote Desktop
application n [inh. application; voir aussi Suite standard] : objet de script de niveau
supérieur de Remote Desktop.
ÉLÉMENTS
contient ordinateurs, listes d’ordinateurs, tâches de copie d’éléments, tâches de copie,
documents, tâches de vidage de corbeille, tâches d’installation de package, tâches de
verrouillage écran, tâches de déconnexion, tâches d’ouverture d’application, tâches
d’ouverture d’élément, tâches renommer ordinateur, tâches de redémarrage, tâches
d’envoi de message, tâches d’envoi de commande UNIX, tâches de définition de disque de démarrage local, tâches de définition de disque de démarrage réseau, tâches
de partage d’écran, tâches d’arrêt, tâches de veille, tâches de déverrouillage écran,
tâches de mise à niveau client, tâches de réveil, fenêtres.
PROPRIÉTÉS
selection (item, r/o) : sélection en cours.
computer n [inh. item] : ordinateur physique.
ÉLÉMENTS
contenu par application, listes d’ordinateurs.
PROPRIÉTÉS
boot volume (Unicode text, r/o) : volume d’amorçage de l’ordinateur.
CPU (Unicode text, r/o) : type de processeur de l’ordinateur.
current application (Unicode text, r/o) : application principale actuelle de l’ordinateur.
current user (Unicode text, r/o) : utilisateur actuellement connecté sur l’ordinateur.
DNS name (Unicode text, r/o) : nom DNS de l’ordinateur.
id (Unicode text, r/o) : identificateur unique (UUID) de l’ordinateur.
Internet address (Unicode text, r/o) : adresse interne de l’ordinateur.
last activity (date, r/o) : moment de l’activité la plus récente sur l’ordinateur.
last contacted (date, r/o) : dernier contact avec l’ordinateur.
machine model (Unicode text, r/o) : modèle de l’ordinateur.
name (Unicode text, r/o) : nom de l’ordinateur.
physical memory (Unicode text, r/o) : mémoire physique installée dans l’ordinateur.
primary Ethernet address (Unicode text, r/o)adresse Ethernet principale de l’ordinateur.
remote desktop version (Unicode text, r/o) : version du client Remote Desktop en cours
d’exécution sur l’ordinateur.
status message (Unicode text, r/o) : état actuel de l’ordinateur.
system version (Unicode text, r/o) : version de Mac OS en cours d’exécution sur
l’ordinateur.
computer list n [inh. item] : liste avec les ordinateurs.
ÉLÉMENTS
contient les ordinateurs ; contenu par application.
PROPRIÉTÉS
id (Unicode text, r/o) : identificateur unique (UUID) de la liste d’ordinateurs.
name (Unicode text) : nom de la liste d’ordinateurs.Annexe C Suite AppleScript Remote Desktop 197
copy items task n [inh.task > item] : copie des éléments vers les ordinateurs cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
bandwidth limit (integer) : limite d’utilisation réseau en kilo-octets par seconde (0 = illimité).
conflict resolution (ask what to do/rename the existing item/rename the item being
copied/replace/replace if older) : indique la procédure à suivre si le ou les éléments
existent déjà dans cet emplacement.
copy items (list) : liste des fichiers et/ou dossiers à copier.
destination group (Unicode text) : si un propriétaire spécifique est désigné, nom de
groupe valide sur l’ordinateur de destination.
destination owner (Unicode text) : si un propriétaire spécifique est désigné, nom d’utilisateur valide sur l’ordinateur de destination.
destination path (alias) : si l’emplacement est un dossier spécifique, chemin entièrement
détaillé vers le dossier de destination.
encrypting (boolean) : indique si les éléments doivent être cryptés pendant la copie
location (applications folder/current users desktop folder/current users home directory/
same relative location/specific folder/system folder/system fonts folder/system preferences folder/top folder of the boot disk) : emplacement cible pour la copie.
ownership (current console user/current owner/destination folder owner/specific
owner) : spécifie le nouveau propriétaire des éléments copiés.
should open (boolean) : indique si les éléments doivent être ouverts après leur copie
stopping on error (boolean) : indique si la copie doit prendre fin si une erreur se
produit pendant la copie
copy to me task n [inh.task > item] : copier les éléments des ordinateurs cible vers
l’ordinateur de l’administrateur.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
bandwidth limit (integer) : limite d’utilisation réseau en kilo-octets par seconde (0 = illimité).
conflict resolution (ask what to do/rename the existing item/rename the item being
copied/replace/replace if older) : indique la procédure à suivre si le ou les éléments
existent déjà dans cet emplacement.
copy items (list) : liste des fichiers et/ou dossiers à copier.
destination path (alias) : si l’emplacement est un dossier spécifique, chemin entièrement
détaillé vers le dossier de destination.
encrypting (boolean) : indique si les éléments doivent être cryptés pendant la copie
location (applications folder/current users desktop folder/current users home directory/
same relative location/specific folder/system folder/system fonts folder/system preferences folder/top folder of the boot disk) : emplacement cible pour la copie.198 Annexe C Suite AppleScript Remote Desktop
empty trash task n [inh.task > item] : vider la corbeille sur les ordinateurs cible.
ÉLÉMENTS
contenu par application.
install package task n [inh.task > item] : installer des packages sur les ordinateurs cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
after installing (attempt restart/do nothing/force immediate restart) : indique quoi faire
après l’installation des packages.
bandwidth limit (integer) : limite d’utilisation réseau en kilo-octets par seconde (0 = illimité).
delegating to task server (boolean) : indique si cette tâche doit être déléguée au
serveur de tâches
encrypting (boolean) : indique si les packages doivent être cryptés pendant la copie
packages (list) : liste des packages à installer.
stopping on error (boolean) : indique si la copie doit prendre fin si une erreur se
produit pendant la copie
lock screen task n [inh.task > item] : verrouiller les écrans des ordinateurs cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
message (Unicode text) : message à afficher sur les écrans.
logout task n [inh.task > item] : déconnecter l’utilisateur actuel sur les ordinateurs cible.
ÉLÉMENTS
contenu par application.
open application task n [inh.task > item] : lancer une application sur les ordinateurs
cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
application (alias) : chemin de l’application à ouvrir.
open item task n [inh.task > item] : ouvrir des fichiers sur les ordinateurs cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
files (list) : liste des fichiers à ouvrir.
power on task n [inh.task > item]: démarre les ordinateurs cible.
ÉLÉMENTS
contenu par application.Annexe C Suite AppleScript Remote Desktop 199
rename computer task n [inh.task > item] : changer le nom des ordinateurs cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
naming uniquely (boolean) : indique si chaque ordinateur doit présenter un nom
numériquement unique
target name (Unicode text) : nouveau nom de l’ordinateur.
restart task n [inh.task > item] : redémarrer les ordinateurs cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
user can save changes or cancel (boolean) : indique si l’utilisateur est autorisé à
enregistrer les modifications ou à annuler le redémarrage
send message task n [inh.task > item] : envoyer un message texte aux ordinateurs
cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
message (Unicode text) : message à afficher sur les écrans.
send unix command task n [inh.task > item] : envoyer une commande ou un script
UNIX aux ordinateurs cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
script (Unicode text) : chaîne de commande à exécuter.
showing output (boolean) : indique si la sortie complète de la commande doit être
affichée dans une fenêtre
user (Unicode text) : utilisateur sous lequel la commande doit être exécutée.
set local startup disk task n [inh. task > item] : définir le volume de démarrage sur
les ordinateurs cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
boot volume (Unicode text) : volume spécifique de l’unité pour l’amorçage (facultatif).
restarting (boolean) : indique si l’ordinateur doit être redémarré après la définition du
volume de démarrage 200 Annexe C Suite AppleScript Remote Desktop
set network startup disk task n [inh.task > item] : définir le volume de démarrage
sur les ordinateurs cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
from server (Unicode text) : adresse Internet du serveur à partir duquel amorcer
l’ordinateur.
mount volume (Unicode text) : nom du volume à monter sur le serveur.
restarting (boolean) : indique si l’ordinateur doit être redémarré après la définition du
volume de démarrage
share screen task n [inh. task > item] : partager l’écran d’un ordinateur avec les
ordinateurs cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
source computer (computer) : ordinateur (autre que celui de l’administrateur) dont
l’écran doit être partagé.
shutdown task n [inh.task > item] : arrêter les ordinateurs cible.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
user can save changes or cancel (boolean) : indique si l’utilisateur est autorisé à
enregistrer les modifications ou à annuler l’arrêt
sleep task n [inh.task > item] : mettre les ordinateurs cible en veille.
ÉLÉMENTS
contenu par application.
task n [inh. item] : tâche. Cette classe abstraite représente les tâches pouvant être
exécutées par Remote Desktop. Il existe des sous-classes pour chaque type de tâche
spécifique.
ÉLÉMENTS
contenu par application.
PROPRIÉTÉS
computer list (computer list) : liste d’ordinateurs associée à la tâche.
id (Unicode text, r/o) : identificateur unique (UUID) de l’ordinateur.
name (Unicode text) : nom de l’ordinateur.
recurrence (Unicode text, r/o) : chaîne qui définit la récurrence de la tâche, si elle est définie.
starting at (date) : si la tâche est planifiée, date et heure de la première exécution.Annexe C Suite AppleScript Remote Desktop 201
unlock screen task n [inh.task > item] : libérer les écrans des ordinateurs cible.
ÉLÉMENTS
contenu par application.
upgrade client task n [inh.task > item] : mettre à niveau le client Remote Desktop
sur les ordinateurs cible.
ÉLÉMENTS
contenu par application.
wake up task n [inh.task > item] : réveiller les ordinateurs cible.
ÉLÉMENTS
contenu par application.202
D Annexe
D Schéma modèle PostgreSQL
Ce chapitre contient des commandes SQL permettant d’aider
les programmeurs SQL à obtenir le schéma de base de données utilisé dans la base de données de rapports d’Apple
Remote Desktop. Vous pouvez utiliser ces connaissances du
schéma afin de créer vos propres applications qui accèdent
aux informations des rapports Apple Remote Desktop.
Modèle de liste du schéma de la base de données principale
Commande :
/System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c
"\\d propertynamemap" ard
Sortie :
Table "public.propertynamemap"
Column | Type | Modifiers
---------------+------------------------+-----------
objectname | character varying(128) | not null
propertyname | character varying(128) | not null
propertymapid | integer |
Modèle de liste du tableau d’informations système.
Commande :
/System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c
"\\d systeminformation" ard
Sortie :
Table "public.systeminformation"
Column | Type | Modifiers
--------------+--------------------------+-----------
computerid | character(17) | not null
objectname | character varying(128) | not null
propertyname | character varying(128) | not null
itemseq | integer |
value | character varying(512) | Annexe D Schéma modèle PostgreSQL 203
lastupdated | timestamp with time zone |
Modèle de liste de noms de propriété
Commande :
/System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c
"select * from propertynamemap" ard
Sortie :
objectname | propertyname | propertymapid
-----------------------+------------------------------+---------------
Mac_SystemInfoElement | WirelessCardIsActive | 0
Mac_SystemInfoElement | WirelessCardFirmwareVersion | 1
Mac_SystemInfoElement | WirelessCardHardwareAddress | 2
Mac_SystemInfoElement | WirelessCardLocale | 3
Mac_SystemInfoElement | WirelessCardType | 4
Mac_SystemInfoElement | WirelessCardInstalled | 5
Mac_SystemInfoElement | WirelessChannelNumber | 6
Mac_SystemInfoElement | WirelessNetworkAvailable | 7
Mac_SystemInfoElement | WirelessIsComputerToComputer | 8
......
Modèle de liste de tableau d’un ordinateur
Commande :
/System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c
"select * from systeminformation" ard
Sortie :
computerid | objectname | propertyname | itemseq |
value | lastupdated
-------------------+----------------------+-----------------+---------+----
-----------------+------------------------
00:03:93:af:15:cc | Mac_HardDriveElement | CreationDate | 0 |
2005-02-25T03:30:07Z| 2005-02-26 22:21:38-08
00:03:93:af:15:cc | Mac_HardDriveElement | FileSystemType | 0 |
18475 | 2005-02-26 22:21:38-08
00:03:93:af:15:cc | Mac_HardDriveElement | FreeSpace | 0 |
4101610 | 2005-02-26 22:21:38-08
00:03:93:af:15:cc | Mac_HardDriveElement | GroupName | 0 |
admin | 2005-02-26 22:21:38-08Index
204
Index
A
accès
basé sur les groupes 69
modification des privilèges 76
via compte local 68
accès invité 72
accès temporaire 72
activation de SSH sur les clients 147
affichage scanneur 54
ajout d’éléments au Dock 146
analyse
Bonjour 55
importation de fichiers 58
plage IP 56, 58
réseau local 56
annonce administrateur 101
annonce de texte 101
annulation d’une tâche 108
astuces
utilisation de fenêtres de rapport 140
utilisation de la fenêtre Observer 99
attribut mcx_setting 69, 71
autorisation basée sur les groupes 72
autorisations d’accès 66
B
Bonjour 55
C
Collecte de données par
serveur de tâches 124
collecteur de données désigné 124
configuration de l’imprimante 148
configuration des paramètres par défaut du
cryptage 83
configuration du disque d’amorçage 142
configuration système requise 42
connexion d’utilisateurs distants 155
console de partage d’écran 103
contrôle d’un client 86
copie d’éléments
autorisations UNIX 118
cryptage des données 118
vue d’ensemble 117
copie de fichier élémentaire 119
Copier et ouvrir 119
copie vers des emplacements relatifs 118
Création d’un installeur personnalisé 46, 48
création de scripts Remote Desktop
AppleScript 177–179
Automator 180
cryptage
configuration des paramètres par défaut 83
description du schéma 83
utilisation unique 84
D
déconnexion d’utilisateurs 156
démarrage d’ordinateurs clients 158
démarrer le serveur VNC 75
déplacement de listes d’ordinateurs 62–64
désactiver le son de l’ordinateur 144
description de l’accès SSH 75
désinstallation de Remote Desktop 51
désinstallation du logiciel client 52, 53
discussion 101, 102
discuter 101, 102
E
effacement sécurisé de l’écran. Voir mode réseau.
enregistrement de rapports 139
enregistrement des préférences de stratégie de
rapport 175
enregistrement des réglages 108
enregistrement de tâches 108, 109
envoi d’écran 102
envoi de fichiers vers la corbeille 141, 142
envoi de scripts via une commande UNIX 161–163
état des tâches 107
exceptions des raccourcis clavier 86
F
fenêtre
observer plusieurs clients 35
fenêtre, raccourcis 40Index 205
fenêtre d’observation 34, 35
fenêtre de contrôle 34
boutons 87–90
fenêtre de rapport 36
fenêtre principale 31
fonctions Tiger uniquement
recherche Spotlight 129
G
gestion des ressources matérielles 133
Gestionnaire de groupes de travail 50, 146
glisser-déposer
copies 120
H
historique des tâches 105
I
icône du menu Apple Remote Desktop 103, 104
Installation 46
installation, Remote Desktop 43
installation de logiciels 111
installation de paquet 111
Installation en réseau 142
installation hors connexion 113
installation par
glisser-déposer 114
interface humaine
astuces et raccourcis 40
icônes 31
personnalisation 38
interface utilisateur. Voir interface humaine.
L
lancement d’applications distantes 151
limitation des autorisations d’accès 73
limitation des fonctions pour les administrateurs 73
liste d’ordinateurs 54
création 60
description 59
intelligente 60
suppression 60
M
maintenance des disques durs 145
maintenance du système de fichiers 145
méthodes recommandées
création de rapports 125–126
réseaux 79
sécurité 82
méthodes recommandées pour la création de
rapports 125–126
méthodes recommandées pour les réseaux 79
mise à jour des logiciels 131
mise à niveau
logiciel client 45
Remote Desktop 45
mise en miroir d’un dossier 121
mise en miroir de fichiers 121
Mode Assistance. Voir partage du contrôle
mode d’affichage plein écran 89
mode démonstration 102
modèle de stratégie de rapport 175
modèles
commandes UNIX 159
modèles de commandes UNIX 159
modèles de tâches
commandes UNIX 159
enregistrement 109
mode rideau 89, 155
mode utilisateur 73
multiobservation 94, 100
N
NetBoot 142
nettoyage de disques durs 142
noms d’ordinateurs uniques 143
noms de partage des ordinateurs 143
normalisation des préférences 148
Numéro de série 43
numéro de série processeur, accès 133
O
observation Dashboard 100
Observer 100
Open Directory 69
optimisation des performances réseau 81
Options d’installation de paquets 118
Options de copie d’éléments 118
outil Éditeur de liste de propriétés 69
outil kickstart 163, 167
outil networksetup 163
outil systemsetup 146, 147, 163, 165
P
Paquet d’installation du
serveur de tâches 113
paquet de réactivation réseau 153
partage d’écrans 102
partage de presse-papiers 90
partage du contrôle 88
personnalisation de rapports 37
plannings de tâches 176
Préférence Partage 66
Préférences 39
Préférences de contrôle/observation 39
Préférences générales 39
programmes d’installation tiers 115
progression des tâches 105, 107206 Index
Q
quitter des applications 152
R
rapport
autorisations d’accès 76
Différences logicielles 132, 173
Historique de l’utilisateur 173
Recherche de fichiers 130, 173
Versions des logiciels 131, 173
Vue d’ensemble du système 133, 173
réactivation de clients 153
recherche de l’espace disque libre 134
recherche de métadonnées 129
recherche Spotlight 129
récupération d’espace disque 141
redémarrage d’ordinateurs clients 157
réglage de la fonction wake-on-LAN 146
réglage des préférences d’économie d’énergie 146
Réglages clients gérés 50
réglages d’observation 95, 96
réglages de coupe-feu 54
remplacement d’éléments copiés 119
renommer
éléments copiés 119
plusieurs ordinateurs 143
réparation des autorisations UNIX 145
requêtes utilisateur, affichage 102
réseaux avec AirPort 80
résultats des tâches 108
réutilisation de tâches 108, 109
S
scanneurs 54
script de notification 106
sécurité
méthodes recommandées 82
préférences 39
serveur de tâches
administration 171
clients 172
configuration 170
préférences 39
programmation 170
vue d’ensemble 169
serveur NTP (Network Time Protocol) 143
services de répertoires 69
sources de données de rapport 123
stratégie de téléchargement de données client 174
suivi. Voir suivi des ressources.
suivi des adresses Ethernet 136
suivi des ressources
cartes d’extension 137
gestion 132
logiciels 131
matériel 133
mémoire 137
modifications logicielles 132
périphériques FireWire 134
périphériques USB 135
suppression de fichiers 141, 142
suppression de Remote Desktop 51
suppression du logiciel client 52, 53
suspension de l’activité de clients 152
système LOM 157, 158
T
test des performances réseau 138–139
touches du clavier Apple 87
U
utilisation d’un serveur horloge 143
V
vérification des interfaces de réseau 136
VNC 74
Client Mac OS X en tant que serveur VNC 93
configuration de base non-Mac OS X 91
connexion au serveur 90
Ctrl + Alt + Suppr 92
désignation d’un affichage personnalisé 93
personnalisation des ports 92
volume audio de l’ordinateur 144
X
XML 71
iPhone OS
Guide de déploiement
en entreprise
Deuxième édition, pour la version 3.2
ou ultérieureK Apple Inc.
© 2010 Apple Inc. Tous droits réservés.
Le présent manuel ne peut pas être copié, en tout
ou en partie, sans l’autorisation écrite d’Apple.
Le logo Apple est une marque d’Apple Inc., déposée
aux États-Unis et dans d’autres pays. L’utilisation du logo
Apple du clavier (Option + 1) à des fins commerciales
sans l’autorisation écrite préalable d’Apple peut être
considérée comme une violation de marque et une
compétition déloyale en violation des lois fédérales et
des États.
Tous les efforts nécessaires ont été mis en œuvre pour
que les informations contenues dans ce manuel soient
les plus exactes possibles. Apple n’est pas responsable
des erreurs d’impression ni des erreurs critiques.
Apple
1 Infinite Loop
Cupertino, CA 95014
408-996-1010
www.apple.com
Apple, le logo Apple, Bonjour, iPhone, iPod, iPod touch,
iTunes, Keychain, Leopard, Mac, Macintosh, le logo Mac,
Mac OS, QuickTime et Safari sont des marques d’Apple
Inc. déposées aux États-Unis et dans d’autres pays.
iPad est une marque d’Apple Inc.
iTunes Store et App Store sont des marques de services
d’Apple Inc. déposées aux États-Unis et dans d’autres
pays. MobileMe est une marque de service d’Apple Inc.
Les autres noms de sociétés ou de produits mentionnés
ici sont des marques de leurs détenteurs respectifs.
La mention de produits tiers n’est effectuée qu’à des
fins informatives et ne constitue en aucun cas une
approbation ni une recommandation. Apple n’assume
aucune responsabilité vis-à-vis des performances ou de
l’utilisation de ces produits.
Publié simultanément aux États-Unis et au Canada.
F019-1835/2010-04 3
3 Table des matières
Préface 6 iPhone dans l’entreprise
6 Nouveautés d’iPhone OS 3.0 (et ultérieur) pour l’entreprise
7 Configuration requise
8 Microsoft Exchange ActiveSync
11 VPN
12 Sécurité réseau
12 Certificats et identités
13 Comptes de messagerie
13 Serveurs LDAP
13 Serveurs CalDAV
14 Ressources supplémentaires
Chapitre 1 15 Déploiement de l’iPhone et de l’iPod touch
16 Activation d’appareils
17 Préparation de l’accès à des services réseau et des données d’entreprise
22 Définition de règlements de code d’appareil
23 Configuration d’appareils
24 Inscription et configuration en mode OTA
29 Autres ressources
Chapitre 2 30 Création et déploiement de profils de configuration
31 À propos d’« Utilitaire de configuration iPhone »
32 Création de profils de configuration
44 Modification de profils de configuration
44 Installation de profils d’approvisionnement et d’applications
44 Installation de profils de configuration
48 Suppression et mise à jour de profils de configuration
Chapitre 3 49 Configuration manuelle d’appareils
49 Réglages VPN
53 Réglages Wi-Fi
54 Réglages Exchange
59 Installation d’identités et de certificats racine
60 Comptes de courrier électronique supplémentaires4 Table des matières
60 Mise à jour et suppression de profils
60 Autres ressources
Chapitre 4 62 Déploiement d’iTunes
62 Installation d’iTunes
64 Activation rapide des appareils avec iTunes
65 Définition de restrictions iTunes
67 Sauvegarde de votre appareil sur iTunes
Chapitre 5 69 Déploiement d’applications
69 Inscription au développement d’applications
70 Signature d’applications
70 Création d’un profil d’approvisionnement de distribution
70 Installation de profils d’approvisionnement à l’aide d’iTunes
71 Installation de profils d’approvisionnement à l’aide d’« Utilitaire de configuration
iPhone »
71 Installation d’applications à l’aide d’iTunes
72 Installation d’applications à l’aide d’« Utilitaire de configuration iPhone »
72 Utilisation d’applications d’entreprise
72 Désactivation d’une application d’entreprise
72 Autres ressources
Annexe A 73 Configuration d’un serveur VPN Cisco
73 Plate-formes Cisco prises en charge
73 Méthodes d’authentification
74 Groupes d’authentification
74 Certificats
75 Réglages IPSec
76 Autres fonctionnalités prises en charge
Annexe B 77 Format des profils de configuration
77 Niveau de la racine
78 Contenu des données utiles
79 Donnée utile Profile Removal Password
79 Donnée utile Passcode Policy
81 Donnée utile Email
82 Donnée utile Web Clip
83 Donnée utile Restrictions
84 Donnée utile LDAP
84 Donnée utile CalDAV
85 Donnée utile Calendar Subscription
85 Donnée utile SCEP
86 Donnée utile APN
87 Donnée utile ExchangeTable des matières 5
88 Donnée utile VPN
90 Donnée utile Wi-Fi
92 Profils de configuration d’échantillon
Annexe C 97 Exemples de scriptsPréface
6
iPhone dans l’entreprise
Découvrez comment intégrer l’iPhone, l’iPod touch et l’iPad
dans les systèmes de votre entreprise.
Le présent guide est destiné aux administrateurs système. Il contient des informations
sur le déploiement et la prise en charge de l’iPhone, de l’iPod touch et de l’iPad dans
les environnements d’entreprise.
Nouveautés d’iPhone OS 3.0 (et ultérieur) pour l’entreprise
iPhone OS 3.x comprend de nombreuses améliorations, notamment les points suivants
présentant un intérêt particulier pour les utilisateurs en entreprise.
 La synchronisation sans fil de calendriers CalDAV est prise en charge.
 La prise en charge des serveurs LDAP pour la recherche de contacts dans les courriers électroniques, les carnets d’adresses et les SMS vient enrichir le logiciel.
 Les profils de configuration peuvent être chiffrés et verrouillés à un appareil donné
de façon que leur suppression requière un mot de passe administrateur.
 « Utilitaire de configuration iPhone » vous permet d’ajouter et de supprimer des profils de configuration chiffrés directement sur les appareils branchés sur votre ordinateur via un câble USB.
 Le protocole OCSP (Online Certificate Status Protocol) est pris en charge pour la révocation de certificats.
 Les connexions VPN s’appuyant sur des certificats sont maintenant possibles.
 La configuration de proxy VPN par le biais d’un profil de configuration et de serveurs
VPN est prise en charge.
 Les utilisateurs de Microsoft Exchange peuvent inviter d’autres utilisateurs à des
réunions. Les utilisateurs de Microsoft Exchange 2007 peuvent également visualiser
l’état de réponses.
 L’authentification client Exchange ActiveSync par certificat est prise en charge.
 De plus amples règlements EAS sont pris en charge, ainsi que le protocole EAS 12.1.Préface iPhone dans l’entreprise 7
 D’autres restrictions sur les appareils sont disponibles, y compris la capacité de spécifier la durée pendant laquelle un appareil peut être laissé non verrouillé, de désactiver l’appareil photo et d’empêcher les utilisateurs de prendre des captures d’écran de
l’appareil.
 Les messages électroniques et les événements de calendrier en local peuvent faire
l’objet de recherches. En cas d’usage d’IMAP, de MobileMe et d’Exchange 2007, le
courrier électronique résidant sur le serveur peut également faire l’objet de
recherches.
 D’autres dossiers de courriers électroniques sont éligibles à la livraison push de
courrier.
 Il est possible de préciser les réglages de proxy de service APN par le biais d’un profil
de configuration.
 Les clips web sont installables à travers un profil de configuration.
 La norme 802.1x EAP-SIM est désormais prise en charge.
 Un serveur SCEP (Simple Certificate Enrollment Protocol) peut authentifier et inscrire
des appareils en mode OTA.
 iTunes est en mesure de stocker des copies de sauvegarde d’appareils sous un format chiffré.
 « Utilitaire de configuration iPhone » prend en charge la création de profils via la
création de scripts.
 L’Utilitaire de configuration iPhone 2.2 prend en charge l’iPad, l’iPhone et
l’iPod touch. Mac OS X v10.6 Snow Leopard est requis. Windows 7 est également pris
en charge.
Configuration requise
Lisez cette section si vous souhaitez obtenir une vue d’ensemble de la configuration
requise et des différents composants disponibles pour l’intégration de l’iPhone, de
l’iPod touch et de l’iPad dans les systèmes de votre entreprise.
iPhone et iPod touch
Les appareils iPhone et iPod touch que vous utilisez avec le réseau de votre entreprise
doivent être mis à jour avec le logiciel iPhone OS 3.1.x.
iPad
L’iPad doit être mis à jour avec la version iPhone OS 3.2.x.
iTunes
iTunes 9.1 ou une version ultérieure est requis pour configurer un appareil. iTunes est
également requis pour installer les mises à jour de logiciels pour l’iPhone, l’iPod touch
et l’iPad. Utilisez également iTunes pour installer des applications et synchroniser de la
musique, des vidéos, des notes et d’autres données avec un Mac ou un PC.8 Préface iPhone dans l’entreprise
Pour utiliser iTunes, vous devez disposer d’un Mac ou d’un PC équipé d’un port USB 2.0
qui répond à la configuration minimale requise répertoriée sur le site web d’iTunes.
Consultez www.apple.com/fr/itunes/download/.
« Utilitaire de configuration iPhone »
« Utilitaire de configuration iPhone » vous permet, en toute simplicité, de créer, chiffrer
et installer des profils de configuration, de contrôler et installer des profils d’approvisionnement et des applications autorisées, ainsi que de capturer des renseignements
sur les appareils de capture, notamment leurs historiques de console.
« Utilitaire de configuration iPhone » requiert l’un des éléments suivants :
 Mac OS X 10.5 Snow Leopard
 Windows XP Service Pack 3 avec .NET Framework 3.5 Service Pack 1
 Windows Vista Service Pack 1 avec .NET Framework 3.5 Service Pack 1
 Windows 7 avec .NET Framework 3.5 Service Pack 1
« Utilitaire de configuration iPhone » fonctionne en mode 32 bits sur les versions
64 bits de Windows.
Vous pouvez télécharger le programme d’installation de .Net Framework 3.5 Service
Pack 1 à l’adresse suivante : http://www.microsoft.com/downloads/
details.aspx?familyid=ab99342f-5d1a-413d-8319-81da479ab0d7
L’utilitaire vous permet de créer un message Outlook avec un profil de configuration en
pièce jointe. De plus, vous avez la possibilité d’attribuer des noms d’utilisateurs et des
adresses électroniques issus du carnet d’adresses sur votre ordinateur de bureau à des
appareils que vous avez connectés à l’utilitaire. Ces deux fonctionnalités nécessitent
Outlook et sont incompatibles avec Outlook Express. Pour tirer parti de ces fonctionnalités sur des ordinateurs Windows XP, il se peut que vous deviez installer la mise à jour
de « 2007 Microsoft Office System Update: Redistributable Primary Interop
Assemblies ». Cette mise à jour s’avère nécessaire si Outlook est installé avant .NET Framework 3.5 Service Pack 1.
Le programme d’installation de Primary Interop Assemblies est disponible à l’adresse
suivante :http://www.microsoft.com/downloads/details.aspx?FamilyID=59daebaa-bed4-
4282-a28c-b864d8bfa513
Microsoft Exchange ActiveSync
L’iPhone, l’iPod touch et l’iPad prennent en charge les versions suivantes de Microsoft
Exchange :
 ActiveSync Exchange pour Exchange Server (EAS) 2003 Service Pack 2
 ActiveSync Exchange pour Exchange Server (EAS) 2007Préface iPhone dans l’entreprise 9
Pour la prise en charge des stratégies et des fonctionnalités d’Exchange 2007, Service
Pack 1 est obligatoire.
Règlements Exchange ActiveSync pris en charge
Les stratégies Exchange suivantes sont prises en charge :
 Exiger le mot de passe sur l’appareil
 Longueur de mot de passe minimum
 Nombre maximum de tentatives de mot de passe
 Exiger tant des chiffres que des lettres
 Temps d’inactivité en minutes
Les stratégies Exchange 2007 suivantes sont en outre prises en charge :
 Autoriser ou interdire un mot de passe simple
 Expiration de mot de passe
 Historique de mot de passe
 Intervalle d’actualisation de stratégie
 Nombre minimal de caractères complexes dans les mots de passe
 Nécessiter la synchronisation manuelle lors de l’itinérance
 Autoriser l’usage de l’appareil photo
 Exige le chiffrement de l’appareil
Pour une description de chacune des stratégies, consultez la documentation fournie
avec Exchange ActiveSync.
La stratégie Exchange d’exiger le chiffrement de l’appareil (RequireDeviceEncryption)
est prise en charge sur l’iPhone 3GS, sur l’iPod touch (modèles 32 Go ou plus, sortis à
l’automne 2009) et sur l’iPad. L’iPhone, l’iPhone 3G et les autres modèles iPod touch ne
prennent pas en charge le chiffrement de l’appareil et ne peuvent pas se connecter à
un serveur Exchange qui requière cette fonction.
Si vous activez le règlement « Exiger tant des chiffres que des lettres » sur Exchange
2003 ou « Exiger des valeurs alphanumériques » sur Exchange 2007, l’utilisateur devra
saisir un code pour l’appareil contenant au moins un caractère complexe.
La valeur spécifiée par le règlement de délai d’inactivité (MaxInactivityTimeDeviceLock
ou AEFrequencyValue) est utilisée pour définir la valeur maximale que les utilisateurs
peuvent sélectionner dans Réglages > Général > Verrouillage auto. et dans Réglages >
Général > Verrouillage par code > Exiger le code.10 Préface iPhone dans l’entreprise
Réinitialisation à distance
Vous pouvez réinitialiser un iPhone, un iPod touch ou un iPad à distance. La réinitialisation permet de supprimer toutes les données et les informations de configuration de
l’appareil. Le contenu de l’appareil est alors totalement effacé et les réglages d’origine
sont restaurés.
Important : Sur l’iPhone et l’iPhone 3G, cette réinitialisation peut prendre approximativement une heure pour 8 Go d’espace disque. Branchez l’appareil à l’alimentation
avant de le réinitialiser. Si l’appareil s’éteint car sa batterie se vide trop, le processus de
réinitialisation reprend dès qu’il est connecté à une source d’alimentation. Sur l’iPhone
3GS et sur l’iPad, la réinitialisation supprime la clé de chiffrement des données (chiffrées en AES 256 bits) et s’exécute instantanément.
Avec Exchange Server 2007, vous pouvez lancer une réinitialisation à distance à l’aide
de la console de gestion Exchange, d’Outlook Web Access ou de l’outil Exchange ActiveSync Mobile Administration Web Tool.
Avec Exchange Server 2003, vous pouvez lancer une réinitialisation à distance à l’aide
de l’outil Exchange ActiveSync Mobile Administration Web Tool.
Les utilisateurs peuvent également réinitialiser un de leurs appareils en choisissant
« Effacer contenu et réglages » dans le menu Réinitialiser des Réglages généraux. Vous
pouvez également configurer les appareils pour qu’ils lancent immédiatement une réinitialisation après plusieurs tentatives échouées de mot de passe.
Si vous récupérez un appareil qui a été réinitialisé parce que vous l’avez perdu, utilisez
iTunes pour le restaurer à l’aide de la dernière sauvegarde de l’appareil.
Microsoft Direct Push
Le serveur Exchange livre automatiquement le courrier électronique, les contacts et les
événements de calendrier sur l’iPhone et l’iPad Wi-Fi + 3G si une connexion de données cellulaire ou Wi-Fi est accessible. L’iPod touch et l’iPad Wi-Fi ne sont pas dotés de
capacités pour la connexion cellulaire ; ils ne reçoivent donc les notifications push que
lorsqu’ils sont actifs et connectés à un réseau Wi-Fi.
Découverte automatique Microsoft Exchange
Le service de découverte automatique d’Exchange Server 2007 est pris en charge.
Lorsque vous configurez manuellement un appareil, le service de découverte automatique utilise votre adresse électronique et votre mot de passe pour déterminer automatiquement les informations de serveur Exchange correctes. Pour en savoir plus sur
l’activation du service de découverte automatique, consultez
http://technet.microsoft.com/fr-fr/library/cc539114.aspx.Préface iPhone dans l’entreprise 11
Liste d’adresses globale de Microsoft Exchange
L’iPhone, l’iPod touch et l’iPad extraient les informations de contact de l’annuaire
d’entreprise du serveur Exchange de votre entreprise. Vous pouvez accéder à l’annuaire
lorsque vous réalisez une recherche parmi les contacts et l’on y accède automatiquement pour compléter des adresses électroniques lors de la saisie.
Fonctionnalités ActiveSync Exchange complémentaires prises en
charge
En plus des caractéristiques et fonctionnalités déjà décrites, l’iPhone OS prend en
charge :
 la création d’invitations à des événements en calendrier (grâce à Microsoft Exchange
2007, vous pouvez également consulter l’état des réponses à vos invitations) ;
 le réglage de l’état Libre, Occupé, Tentative ou Absent pour vos événements de
calendrier ;
 la recherche de messages électroniques sur le serveur (requiert Microsoft Exchange
2007) ;
 l’authentification client Exchange ActiveSync par certificat.
Fonctionnalités ActiveSync Exchange non prises en charge
Toutes les fonctionnalités d’Exchange ne sont pas prises en charge. Les fonctionnalités
suivantes, par exemples, ne le sont pas :
 Gestion des dossiers
 Ouverture de liens pointant vers des documents stockés sur des serveurs Sharepoint
dans des messages électroniques
 Synchronisation de tâches
 Définition d’un message de réponse automatique d’absence
 Marquage de messages pour suivi ultérieur
VPN
L’iPhone OS fonctionne avec les serveurs VPN qui prennent en charge les protocoles et
méthodes d’authentification suivants :
 L2TP/IPSec avec authentification des utilisateurs par mot de passe MS-CHAPV2, RSA
SecurID et CryptoCard et authentification des ordinateurs par secret partagé.
 PPTP avec authentification des utilisateurs par mot de passe MS-CHAPV2, RSA SecurID et CryptoCard.
 Cisco IPSec avec authentification des utilisateurs par mot de passe, RSA SecurID ou
CryptoCard et authentification des ordinateurs par secret partagé et certificats.
Consultez l’Annexe A pour voir la liste des serveurs VPN Cisco compatibles et pour
obtenir des recommandations sur la configuration.12 Préface iPhone dans l’entreprise
Cisco IPSec avec l’authentification par certificat prend en charge le VPN sur demande
pour les domaines indiqués lors de la configuration. Consultez « Réglages VPN » à la
page 38 pour en savoir plus.
Sécurité réseau
L’iPhone OS prend en charge les normes de sécurité de mise en réseau sans fil 802.11i
suivantes, comme défini par la Wi-Fi Alliance :
 WEP
 WPA Personal
 WPA Enterprise
 WPA2 Personal
 WPA2 Enterprise
De plus, l’iPhone OS prend en charge les méthodes d’authentification 802.1X pour
réseaux WPA Enterprise et WPA2 Enterprise suivantes :
 EAP-TLS
 EAP-TTLS
 EAP-FAST
 EAP-SIM
 PEAP v0, PEAP v1
 LEAP
Certificats et identités
L’iPhone, l’iPod touch et l’iPad peuvent utiliser des certificats X.509 avec des clés RSA.
Les extensions .cer, .crt et .der sont reconnues. Safari, Mail, VPN et d’autres applications
réalisent des évaluations de chaîne de certificat.
Utilisez des fichiers P12 (norme PKCS #12) qui ne contiennent qu’une identité. Les
extensions .p12 et .pfx sont reconnues. Lorsqu’une identité est installée, l’utilisateur est
invité à saisir la phrase clé qui la protège.
Vous pouvez installer manuellement les certificats nécessaires pour établir la chaîne de
certificat vers un certificat racine ou en utilisant les profils de configuration. Il n’est pas
nécessaire d’ajouter les certificats racine qu’Apple a placés sur l’appareil. Pour afficher la
liste des racines système préinstallées, consultez l’article du support d’Apple à l’adresse
http://support.apple.com/kb/HT3580?locale=fr_FR.
Les certificats sont installables de façon sécurisée en mode OTA par le biais du protocole SCEP. Consultez « Vue d’ensemble du processus d’inscription et de configuration
authentifié » à la page 24 pour en savoir plus.Préface iPhone dans l’entreprise 13
Comptes de messagerie
L’iPhone, l’iPod touch et l’iPad prennent en charge les solutions de courrier électronique compatibles IMAP4 et POP3 standard de l’industrie sur une série de plate-formes
serveur, notamment Windows, UNIX, Linux et Mac OS X. Vous pouvez également utiliser le protocole IMAP pour accéder au courrier électronique des comptes Exchange en
plus du compte Exchange que vous utilisez avec la technologie Push directe.
Si un utilisateur effectue une recherche parmi ses courriers électroniques, il se voit proposé de poursuivre la recherche sur le serveur de messagerie. Ce procédé fonctionne
avec Microsoft Exchange Server 2007 ainsi qu’avec la plupart des comptes IMAP.
Les informations du compte de messagerie de l’utilisateur, notamment l’identifiant
d’utilisateur Exchange et son mot de passe, sont stockées de façon sécurisée sur
l’appareil.
Serveurs LDAP
L’iPhone, l’iPod touch et l’iPad récupèrent les coordonnées depuis les annuaires
d’entreprise de serveurs LDAPv3 dans votre entreprise. Vous pouvez accéder aux
annuaires lors de la recherche parmi les contacts. Ces derniers sont automatiquement
accédés pour compléter les adresses électroniques au fur et à mesure que vous les
saisissez.
Serveurs CalDAV
L’iPhone, l’iPod touch et l’iPad synchronisent les données de calendrier avec le serveur
CalDAV de votre entreprise. Les modifications apportées au calendrier sont régulièrement actualisées entre l’appareil et le serveur.
Il vous est également possible de vous abonner à des calendriers publiés en lecture
seule, par exemple des calendriers de jours fériés ou l’emploi du temps d’un collègue.
La création et l’envoi de nouvelles invitations de calendrier depuis un appareil ne sont
pas pris en charge pour les comptes CalDAV.14 Préface iPhone dans l’entreprise
Ressources supplémentaires
En plus de ce guide, les publications et sites web suivants fournissent des informations
utiles :
 page web de l’iPhone en entreprise à l’adresse www.apple.com/fr/iphone/enterprise ;
 La page iPad en entreprise, à l’adresse : www.apple.com/fr/ipad/business/
 vue d’ensemble des produits Exchange à l’adresse
http://technet.microsoft.com/fr-fr/library/bb124558.aspx ;
 déploiement d’Exchange ActiveSync à l’adresse
http://technet.microsoft.com/fr-fr/library/aa995962.aspx ;
 Bibliothèque de documentation technique Exchange 2003 à l’adresse
http://technet.microsoft.com/fr-fr/library/bb123872(EXCHG.65).aspx ;
 Gestion de la sécurité Exchange ActiveSync à l’adresse
http://technet.microsoft.com/fr-fr/library/bb232020(EXCHG.80).aspx ;
 page web « Wi-Fi for Enterprise » à l’adresse www.wi-fi.org/enterprise.php (en
anglais) ;
 connectivité VPN iPhone pour les appareils de sécurité adaptatifs Cisco (ASA) à
l’adresse
www.cisco.com/en/US/docs/security/vpn_client/cisco_vpn_client/iPhone/2.0/connectivity/guide/iphone.html.
 « Guide de l’utilisateur de iPhone », disponible au téléchargement à l’adresse
www.apple.com/fr/support/iphone/ Pour visualiser le guide sur l’iPhone, touchez le
signet « Guide de l’utilisateur iPhone » dans Safari ou rendez-vous à la page
http://support.apple.com/fr_FR/manuals/#iphone.
 visite guidée de l’iPhone, à l’adresse http://www.apple.com/fr/iphone/guidedtour/ ;
 « Guide de l’utilisateur iPod touch », disponible au téléchargement à l’adresse
www.apple.com/fr/support/ipodtouch Pour visualiser le guide sur l’iPod touch, touchez le signet « Guide de l’utilisateur iPod touch » dans Safari ou rendez-vous à la
page http://support.apple.com/fr_FR/manuals/#ipodtouch
 visite guidée de l’iPod touch, à l’adresse www.apple.com/fr/ipodtouch/guidedtour/ ;
 « Guide de l’utilisateur iPad », disponible au téléchargement à l’adresse
www.apple.com/fr/support/ipad/. Pour visualiser le guide sur l’iPad sur l’iPad, touchez le signet « Guide de l’utilisateur » dans Safari ou rendez-vous à la page
http://support.apple.com/fr_FR/manuals/#ipad.
 visite guidée de l’iPad, à l’adresse www.apple.com/ipad/guided-tours/1
15
1 Déploiement de l’iPhone et de
l’iPod touch
Le présent chapitre fournit une vue d’ensemble de la manière
de déployer l’iPhone, l’iPod touch et l’iPad dans votre
entreprise.
L’iPhone, l’iPod touch et l’iPad sont conçus de manière à s’intégrer facilement aux systè-
mes de votre entreprise, notamment avec Microsoft Exchange 2003 et 2007, les réseaux
sans fil 802.1X sécurisés et les réseaux VPN IPSec Cisco. Comme pour toutes les solutions d’entreprise, une bonne planification et une bonne connaissance des options de
déploiement dont vous disposez rendent le déploiement plus facile et plus efficace,
tant pour vous que pour vos utilisateurs.
Lorsque vous planifiez le déploiement de l’iPhone, de l’iPod touch et de l’iPad, étudiez
les questions suivantes :
 Comment activer les iPhone et iPad (modèles Wi-Fi + 3G) de votre entreprise pour
profiter de votre forfait mobile ?
 À quels services, données et applications du réseau entreprise les utilisateurs doivent-ils accéder ?
 Quels règlements voulez-vous mettre en place sur les appareils pour protéger les
données confidentielles de l’entreprise ?
 Voulez-vous configurer les appareils manuellement un à un ou utiliser un processus
optimisé pour la configuration d’un vaste parc ?
Les spécificités de l’environnement, des règlements informatiques, de l’opérateur de
télécommunication sans fil et de vos besoins en matière d’informatique et de communication de votre entreprise influencent la manière dont vous définissez votre stratégie
de déploiement.16 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Activation d’appareils
Chaque iPhone doit être activé auprès de votre opérateur de télécommunication sans
fil pour donner et recevoir des appels, envoyer des messages de texte ou se connecter
au réseau de données cellulaire. Prenez contact avec votre opérateur pour connaître les
tarifs voix et données et obtenir des instructions sur l’activation pour les clients privés
et professionnels.
Vous ou vos utilisateurs devez installer une carte SIM dans l’iPhone. Une fois que la
carte SIM est installée, l’iPhone doit être connecté à un ordinateur sur lequel iTunes est
installé pour achever le processus d’activation. Si la carte SIM est déjà activée, l’iPhone
est prêt pour une utilisation immédiate. À défaut, iTunes vous guide dans le processus
d’activation d’une nouvelle ligne de service.
L’iPad doit être connecté à un ordinateur disposant d’iTunes afin d’activer l’appareil.
Aux États-Unis, pour les modèles iPad Wi-Fi + 3G, vous pouvez souscrire et gérer (ou
annuler) votre forfait données AT&T à l’aide de l’iPad. Accédez à Réglages > Données
cellulaires > Visualiser le compte. Si l’iPad est déverrouillé, vous pouvez utiliser l’opérateur que vous voulez. Contactez votre opérateur pour configurer un compte et obtenir
une carte micro SIM compatible. Aux États-Unis, les cartes micro SIM compatibles avec
AT&T sont incluses avec l’iPad Wi-Fi + 3G.
Bien qu’il n’y ait pas service cellulaire ni de carte SIM pour l’iPod touch et l iPad Wi-Fi, ils
doivent aussi être connectés à un ordinateur équipé d’iTunes pour l’activation.
iTunes étant obligatoire pour achever le processus d’activation, vous devez d’abord
choisir entre installer iTunes sur le Mac ou le PC de chaque utilisateur ou procéder à
l’activation de chaque appareil avec votre propre installation d’iTunes.
Après l’activation, iTunes n’est plus requis pour pouvoir utiliser l’appareil avec vos
systèmes d’entreprise, mais il est nécessaire pour synchroniser de la musique, de la
vidéo et les signets des navigateurs web avec un ordinateur. Il est aussi requis pour
télécharger et installer des mises à jour de logiciels pour des appareils, et pour installer
vos applications d’entreprise.
Pour en savoir plus sur l’activation des appareils et l’utilisation d’iTunes, consultez le
chapitre 4.Chapitre 1 Déploiement de l’iPhone et de l’iPod touch 17
Préparation de l’accès à des services réseau et des données
d’entreprise
Le logiciel iPhone OS 3.x permet d’utiliser du courrier électronique sécurisé, des contacts et des calendriers push avec votre solution Microsoft Exchange Server 2003 ou
2007, ainsi que la recherche globale d’adresses, l’effacement à distance et l’application
de règlements de codes des appareils. Il permet également aux utilisateurs de se connecter de manière sécurisée à des ressources d’entreprise via des réseaux sans fil WPA
Enterprise et WPA2 Enterprise utilisant l’authentification sans fil 802.1X et/ou par VPN à
l’aide des protocoles PPTP, LT2P sur IPSec ou Cisco IPSec.
Si votre entreprise n’utilise pas Microsoft Exchange, vos utilisateurs peuvent quand
même employer l’iPhone ou l’iPod touch pour synchroniser du courrier électronique
sans fil avec la plupart des serveurs et des services POP ou IMAP standard. En outre, ils
peuvent utiliser iTunes pour synchroniser des événements de calendrier et des contacts de Mac OS X iCal et Carnet d’adresses ou de Microsoft Outlook sur un PC sous
Windows. En ce qui concerne l’accès sans fil aux calendriers et aux annuaires, CalDAV et
LDAP sont pris en charge.
Lorsque vous déterminez les services réseau auxquels vous voulez que les utilisateurs
accèdent, consultez les informations de la section suivante.
Microsoft Exchange
L’iPhone communique directement avec votre serveur Microsoft Exchange Server via
Microsoft Exchange ActiveSync (EAS). Exchange ActiveSync maintient une connexion
entre le serveur Exchange et l’iPhone ou l’iPad Wi-Fi + 3G, de manière à ce que l’appareil soit actualisé instantanément lors de la réception d’un message électronique ou de
l’invitation à une réunion. Ne possédant pas de connexion cellulaire, l’iPod touch et
l’iPad Wi-Fi ne reçoivent les notifications push que lorsqu’ils sont activés et connectés à
un réseau Wi-Fi.
Si votre entreprise prend en charge Exchange ActiveSync sur Exchange Server 2003 ou
Exchange Server 2007, les services requis sont déjà en place. Pour Exchange Server
2007, assurez-vous que le rôle d’accès au client est installé. Pour Exchange Server 2003,
assurez-vous qu’Outlook Mobile Access (OMA) est activé.
Si vous disposez d’un serveur Exchange mais que votre entreprise n’utilise pas encore
Exchange ActiveSync, lisez attentivement les informations des sections suivantes.
Configuration du réseau
 Assurez-vous que le port 443 est ouvert sur le coupe-feu. Si votre entreprise utilise
Outlook Web Access, le port 443 est probablement déjà ouvert.18 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
 Vérifiez qu’un certificat de serveur est installé sur le serveur Exchange frontal et activez l’authentification de base uniquement dans les propriétés Méthode d’authentification afin d’exiger une connexion SSL à l’annuaire Microsoft Server ActiveSync de
votre serveur IIS.
 Si vous utilisez un serveur Microsoft Internet Security and Acceleration (ISA), vérifiez
qu’un certificat de serveur est installé et mettez à jour le serveur DNS public de
manière à ce qu’il résolve correctement les connexions entrantes.
 Assurez-vous que le DNS de votre réseau renvoie une adresse unique et routable
depuis l’extérieur au serveur Exchange ActiveSync tant pour les clients intranet que
pour les clients Internet. Cela est obligatoire pour que les appareils puissent utiliser la
même adresse IP pour communiquer avec le serveur lorsque les deux types de connexion sont actifs.
 Si vous utilisez un serveur ISA, créez un écouteur web ainsi qu’une règle de publication d’accès pour client web Exchange. Consultez la documentation de Microsoft
pour obtenir des informations détaillées.
 Pour tous les coupe-feu et équipements réseau, définissez à 30 minutes le délai
d’attente en cas de session inactive. Pour en savoir plus sur les intervalles de pulsations et de délai d’attente, consultez la documentation de Microsoft Exchange à
l’adresse suivante : http://technet.microsoft.com/en-us/library/cc182270.aspx.
Configuration du compte Exchange
 Activez Exchange ActiveSync pour certains utilisateurs ou groupes à l’aide du service
Active Directory. Ils sont activés par défaut sur tous les appareils mobiles au niveau
organisationnel dans Exchange Server 2003 et Exchange Server 2007. Pour Exchange
Server 2007, consultez la configuration des destinataires dans la console Exchange
Management.
 Configurez les fonctionnalités, les règlements et les réglages en matière de sécurité
des appareils mobiles à l’aide d’Exchange System Manager. Pour Exchange Server
2007, effectuez la configuration dans la console Exchange Management.
 Téléchargez et installez l’outil Microsoft Exchange ActiveSync Mobile Administration
Web Tool, qui est nécessaire pour lancer une réinitialisation à distance. Pour
Exchange Server 2007, une réinitialisation à distance peut également être lancée à
l’aide d’Outlook Web Access ou de la console Exchange Management.
Réseaux WPA/WPA2 Enterprise
La prise en charge de WPA Enterprise et de WPA2 Enterprise permet de s’assurer que
l’on accède aux réseaux sans fil d’entreprise de manière sécurisée sur l’iPhone,
l’iPod touch et l’iPad. WPA/WPA2 Enterprise utilise le chiffrement AES à 128 bits, une
méthode de chiffrement par blocs qui a fait ses preuves et qui confère à la protection
des données d’entreprise un haut degré d’assurance.Chapitre 1 Déploiement de l’iPhone et de l’iPod touch 19
Avec la prise en charge de l’authentification 802.1X, les appareils sous iPhone OS peuvent être intégrés dans une grande variété d’environnements de serveur RADIUS. Les
méthodes d’authentification sans fil 802.1X, telles que EAP-TLS, EAP-TTLS, EAP-FAST,
PEAPv0, PEAPv1 et LEAP, sont prises en charge.
Configuration d’un réseau WPA/WPA2 Enterprise
 Vérifiez que les équipements réseau sont compatibles et sélectionnez un type
d’authentification (type EAP) pris en charge par l’iPhone, l’iPod touch et l’iPad. Assurez-vous que 802.1X est activé sur le serveur d’authentification et, si nécessaire, installez un certificat de serveur et assignez des permissions d’accès réseau aux utilisateurs
et groupes.
 Configurez des points d’accès sans fil pour l’authentification 802.1X et saisissez les
informations sur le serveur RADIUS correspondantes.
 Testez votre déploiement 802.1X avec un Mac ou un PC pour vous assurer que
l’authentification RADIUS est configurée correctement.
 Si vous comptez utiliser l’authentification par certificats, assurez-vous que votre
infrastructure à clé publique est configurée de manière à prendre en charge les
certificats d’appareil et d’utilisateur avec le processus de distribution de clés
correspondant.
 Vérifiez la compatibilité de vos formats de certificat avec l’appareil et votre serveur
d’authentification. Pour en savoir plus sur les certificats, consultez « Certificats et
identités » à la page 12.
Réseaux privés virtuels
L’accès sécurisé à des réseaux privés est pris en charge sur l’iPhone, l’iPod touch et
l’iPad à l’aide des protocoles Cisco IPSec, L2TP sur IPSec et du protocole de réseau privé
virtuel PPTP. Si votre organisation prend en charge l’un de ces protocoles, aucune
configuration réseau ni d’application de tierce partie n’est nécessaire pour utiliser vos
appareils avec votre infrastructure VPN.
Les déploiements Cisco IPSec peuvent bénéficier de l’authentification par certificats à
l’aide de certificats x.509 standard de l’industrie. L’authentification par certificats vous
permet également de bénéficier des connexions VPN sur demande, assurant un accès
sans fil continu et sécurisé au réseau de votre entreprise.
Pour l’authentification par jetons à deux facteurs, l’iPhone OS prend en charge RSA
SecurID et CryptoCard. Les utilisateurs saisissent leur PIN et leur mot de passe à utilisation unique généré par jeton directement sur leur appareil lorsqu’ils établissent une
connexion VPN. Consultez l’Annexe A pour voir la liste des serveurs VPN Cisco compatibles et pour obtenir des recommandations sur la configuration.
L’iPhone, l’iPod touch et l’iPad prennent également en charge l’authentification par
secret partagé pour les déploiements Cisco IPSec et L2TP/IPSec ainsi que MS-CHAPv2
pour l’authentification par nom d’utilisateur et mot de passe simple.20 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
La configuration automatique de proxy VPN (PAC et WPAD) est aussi prise en charge.
Elle vous permet de préciser les réglages du serveur proxy pour accéder à des URL
spécifiques.
Instructions pour la configuration d’un VPN
 Le système d’exploitation iPhone OS s’intègre à la plupart des réseaux VPN existants.
La configuration nécessaire pour que les appareils sous iPhone OS puissent accéder à
votre réseau doit donc être minimale. La meilleure manière de préparer le déploiement consiste à vérifier si les protocoles VPN et les méthodes d’authentification
utilisés par votre entreprise sont pris en charge par l’iPhone.
 Assurez-vous que vos concentrateurs VPN sont bien compatibles avec les normes. Il
est aussi recommandé de vérifier le chemin d’authentification jusqu’à votre serveur
RADIUS ou d’authentification pour vous assurer que les normes prises en charge par
l’iPhone OS sont activées au sein de votre implémentation.
 Vérifiez auprès de votre fournisseur de solutions que les derniers correctifs de sécurité et programmes internes sont bien installés sur vos logiciels et votre équipement.
 Si vous voulez configurer des réglages de proxy propres à des URL, placez un fichier
PAC sur un serveur web accessible avec les réglages VPN de base, puis assurez-vous
qu’il est transféré avec un type MIME d’application/x-ns-proxy-autoconfig. Une autre
solution consiste à configurer votre DNS ou DHCP afin de fournir l’emplacement d’un
fichier WPAD sur un serveur accessible de la même manière.
Courrier électronique IMAP
Si vous n’utilisez pas Microsoft Exchange, vous pouvez quand même implémenter une
solution de courrier électronique à base de normes sécurisée à l’aide de tout serveur de
courrier électronique prenant en charge IMAP et configuré pour exiger l’authentification des utilisateurs et SSL. Par exemple, vous pouvez accéder au courrier électronique
Lotus Notes/Domino ou Novell GroupWise en utilisant cette technique. Les serveurs de
messagerie peuvent se trouver au sein d’un sous-réseau de zone démilitarisée, derrière
un coupe-feu d’entreprise, ou dans les deux.
Avec SSL, l’iPhone OS prend en charge le chiffrement 128 bits et les certificats X.509
émis par les principales autorités de certificat. Il prend également en charge des
méthodes d’authentification informatiques fortes actuelles, notamment MD5 Challenge-Response et NTLMv2.
Instructions pour la configuration d’un réseau IMAP
 Pour une meilleure protection, installez un certificat numérique émis par une autorité de certificat (AC) de confiance sur le serveur. L’installation d’un certificat émis par
une AC est essentielle dans le processus de vérification de votre serveur proxy en
tant qu’entité de confiance au sein de l’infrastructure de votre entreprise. Voir
« Réglages de références » à la page 42 pour en savoir plus sur l’installation de certificats sur l’iPhone.Chapitre 1 Déploiement de l’iPhone et de l’iPod touch 21
 Pour autoriser les appareils sous iPhone OS à relever le courrier électronique sur
votre serveur, ouvrez le port 993 dans le coupe-feu et assurez-vous que le serveur
proxy est configuré de manière à utiliser IMAP sur SSL.
 Pour autoriser les appareils à envoyer du courrier électronique, le port 587, 465 ou 25
doit être ouvert. Le port 587, qui est utilisé en premier, constitue le meilleur choix.
Annuaires LDAP
L’iPhone OS vous permet d’accéder aux serveurs d’annuaires LDAP et fournit un
annuaire d’adresses global et des informations similaires à la Liste d’adresses globale de
Microsoft Exchange.
Si vous configurez un compte LDAP sur l’appareil, ce dernier recherche alors l’attribut
namingContexts au niveau root du serveur pour identifier la base de recherche par
défaut. L’étendue de recherche est définie par défaut sur l’arborescence (Sous-arbre).
Calendriers CalDAV
La prise en charge CalDAV d’iPhone OS permet d’assurer l’organisation du temps et des
calendriers globaux pour les entreprises qui n’utilisent pas Microsoft Exchange.
L’iPhone OS fonctionne avec les serveurs de calendrier prenant en charge la norme
CalDAV.
Abonnements aux calendriers
Si vous comptez publier des calendriers en lecture seule incluant des événements
communs, tels que les vacances ou des événements particuliers programmés, les appareils sous iPhone OS peuvent s’abonner à des calendriers et afficher ainsi leurs renseignements en plus de leurs calendriers Microsoft Exchange et CalDAV. L’iPhone OS
manipule les fichiers de calendrier au format iCalendar (.ics) standard.
Un moyen facile pour distribuer les calendriers auxquels vos utilisateurs se sont abonnés consiste à envoyer l’URL complète par SMS ou par courrier électronique. Lorsque
l’utilisateur tapote sur le lien, l’appareil l’invite à s’abonner au calendrier spécifié.
Applications d’entreprise
Si vous avez l’intention de déployer des applications iPhone OS d’entreprise, installezles sur vos appareils à l’aide d’« Utilitaire de configuration iPhone » pour Mac OS X ou
d’iTunes pour Mac ou Windows. Une fois que vous avez déployé des applications sur
des appareils d’utilisateurs, la mise à jour de celles-ci sera plus aisée si iTunes est
installé sur le Mac ou le PC de chaque utilisateur.22 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Protocole de vérification en ligne de certificat (OSCP - Online Certificate Status Protocol)
Lorsque vous fournissez des certificats numériques pour les appareils sous iPhone OS,
pensez à les émettre de façon à ce qu’ils soient compatibles avec le protocole OCSP.
Ainsi, l’appareil demande à votre serveur OCSP si le certificat a été révoqué avant de
l’utiliser.
Définition de règlements de code d’appareil
Une fois définis les services et les données réseau auxquels vos utilisateurs doivent
avoir accès, vous devez choisir les règlements de code d’appareil à mettre en place.
Pour les entreprises dont les réseaux, systèmes ou applications n’exigent pas de mot de
passe ni de jeton d’authentification, il est recommandé de définir des codes sur les
appareils. Si vous utilisez l’authentification par certificats pour un réseau 802.1X ou un
VPN Cisco IPSec, ou si votre application d’entreprise enregistre vos références d’ouverture de session, vous devez obliger les utilisateurs à définir un code d’appareil avec un
délai d’attente court pour que les appareils se verrouillent rapidement en cas de perte
ou de vol.
Vous pouvez définir les règlements sur l’iPhone, l’iPod touch et l’iPad de l’une des deux
manières. Si l’appareil est configuré pour accéder à un compte Microsoft Exchange, les
stratégies Exchange ActiveSync sont transmises à l’appareil à travers une connexion
sans fil. Cela vous permet d’appliquer et de mettre à jour les règlements sans intervention de l’utilisateur. Pour en savoir plus sur les règlements EAS, consultez « Règlements
Exchange ActiveSync pris en charge » à la page 9.
Si vous n’utilisez pas Microsoft Exchange, vous pouvez définir des règlements similaires
sur vos appareils en créant des profils de configuration. Lorsque vous modifiez un
règlement, les utilisateurs doivent installer le profil mis à jour que vous leur adressez
par le biais d’« Utilitaire de configuration iPhone ». Pour en savoir plus sur les règlements de code d’appareil, consultez « Réglages relatifs au code » à la page 35.
Si vous utilisez Microsoft Exchange, vous pouvez également compléter vos règlements
EAS en utilisant les règlements de configuration. Vous accédez par exemple à des règlements qui ne sont pas disponibles dans Microsoft Exchange 2003 ou qui vous permettent de définir des règlements spécifiques pour les appareils sous iPhone OS.Chapitre 1 Déploiement de l’iPhone et de l’iPod touch 23
Configuration d’appareils
Vous devez ensuite choisir la manière dont vous allez configurer chaque iPhone,
iPod touch ou iPad. Cette décision dépend en partie du nombre d’appareils que vous
allez devoir déployer et gérer. Si le nombre d’appareils est peu élevé, il peut cependant
s’avérer plus simple, pour vous ou vos utilisateurs, de configurer chaque appareil
manuellement. Cela implique d’utiliser l’appareil pour définir les réglages de chaque
compte de courrier électronique, les réglages Wi-Fi et les informations de configuration VPN. Consultez le chapitre 3 pour en savoir plus sur la configuration manuelle.
Si vous déployez un grand nombre d’appareils ou si les réglages de courrier électronique, réglages réseau et certificats à installer sont nombreux, vous voudrez sans doute
configurer les appareils en créant et distribuant des profils de configuration. Les profils
de configuration permettent de charger rapidement des réglages et des informations
d’autorisation sur un appareil. Certains réglages VPN et Wi-Fi ne peuvent être définis
qu’à l’aide d’un profil de configuration et, si vous n’utilisez pas Microsoft Exchange,
vous devez faire appel à un profil de configuration pour définir des règlements de code
d’appareil.
Vous pouvez chiffrer et signer les profils de configuration, ce qui vous permet de
limiter leur usage à un appareil donné et empêche quiconque de modifier les réglages
inclus dans un profil. Vous avez également la possibilité de marquer un profil comme
étant verrouillé à un appareil de sorte qu’une fois installé, personne ne peut le supprimer sans passer par la destruction de toutes les données de l’appareil ou, le cas
échéant, introduire le code d’un administrateur.
Que vous configuriez les appareils manuellement ou à l’aide de profils de configuration, vous devez également choisir entre configurer les appareils vous-même ou délé-
guer cette tâche à vos utilisateurs. Votre choix va dépendre de l’emplacement de vos
utilisateurs, du règlement de votre entreprise en matière de gestion de l’équipement
informatique par les utilisateurs eux-mêmes et de la complexité de la configuration des
appareils que vous comptez déployer. Les profils de configuration sont idéaux dans les
grandes entreprises, pour les employés qui travaillent à distance ou pour les utilisateurs
qui ne sont pas capables de configurer leurs appareils.
Si vous voulez que les utilisateurs activent leur appareil eux-mêmes ou s’ils doivent installer ou mettre à jour des applications d’entreprise, iTunes doit être installé sur le Mac
ou le PC de chaque utilisateur. iTunes est également nécessaire pour les mises à jour de
logiciels de l’iPhone OS, ce qui constitue un point important si vous choisissez de ne
pas distribuer iTunes à vos utilisateurs. Pour obtenir en savoir plus sur le déploiement
d’iTunes, consultez le chapitre 4.24 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Inscription et configuration en mode OTA
L’inscription est le processus d’authentification d’un appareil et d’un utilisateur afin
d’automatiser le processus de distribution des certificats. Les certificats numériques
fournissent de nombreux avantages aux utilisateurs. Ils permettent d’authentifier
l’accès à des services clé professionnels, tels que Microsoft Exchange ActiveSync, les
réseaux sans fil WPA2 Enterprise et les connexions VPN en entreprise. L’authentification
par certificat permet également l’utilisation du VPN sur demande pour l’accès direct
aux réseaux en entreprise.
Outre les fonctionnalités d’inscription en mode OTA pour délivrer des certificats pour
l’infrastructure de clé publique (PKI, Public Key Infrastructure) de votre entreprise, vous
pouvez également déployer des profils de configuration d’appareil. Cela permet de
limiter aux seuls utilisateurs de confiance d’accéder aux services de l’entreprise et de
s’assurer que les appareils de ces utilisateurs sont configurés en accord avec votre
règlement informatique. Dans la mesure où les profils de configuration peuvent être à
la fois chiffrés et verrouillés, il est impossible de supprimer leurs réglages, de les
modifier ou de les partager avec autrui. Ces fonctionnalités vous sont proposées dans
le cadre du processus en mode OTA décrit plus loin, et sont en outre accessibles par le
biais d’« Utilitaire de configuration iPhone » pour paramétrer des appareils branchés sur
l’ordinateur servant à votre administration. Consultez le chapitre 2 pour en savoir plus
sur l’usage d’« Utilitaire de configuration iPhone ».
La mise en service de l’inscription et de la configuration en mode OTA impose le développement et l’intégration de services d’authentification, d’annuaire et de certificats.
Vous pouvez réaliser le déploiement par le biais de services web standard puis, une fois
en place, permettre à vos utilisateurs de configurer leur appareil de façon sécurisée en
s’authentifiant.
Vue d’ensemble du processus d’inscription et de configuration
authentifié
Pour mettre en place ce processus, vous devez créer votre propre service de distribution
de profils chargé d’accepter les connexions HTTP, d’authentifier les utilisateurs, de créer
les profils mobileconfig et de gérer le processus principal décrit dans cette rubrique.
Vous devez également demander à une AC (Autorité de Certification) de produire les
références de l’appareil et de vous les communiquer par SCEP (Simple Certificate Enrollment Protocol). Pour retrouver les liens vers les rubriques sur PKI, SCEP, ainsi que les
rubriques connexes, consultez la section « Autres ressources » à la page 29.
Le diagramme qui suit décrit le processus d’inscription et de configuration que l’iPhone
prend en charge.Chapitre 1 Déploiement de l’iPhone et de l’iPod touch 25
Phase 1 – Lancement de l’inscription : à l’aide de Safari, l’utilisateur accède à l’URL du
service de distribution de profils que vous avez créé. Vous pouvez distribuer cette URL
par SMS ou par courrier électronique. Cette étape constitue la demande d’inscription,
représentée par l’étape 1 dans le graphique, au cours de laquelle vous devez confirmer
l’identité de l’utilisateur. Cette authentification peut constituer une simple authentification de base, mais vous pouvez aussi la faire transiter par vos services d’annuaire.
En étape 2, votre service transmet en réponse un profil de configuration (.mobileconfig). Cette réponse compile la liste des attributs que l’appareil doit fournir en autre
réponse, et une clé prépartagée (appelée requête ou vérification) pouvant éventuellement contenir l’identité de l’utilisateur de façon à pouvoir personnaliser, plus en aval de
cette procédure, le processus de configuration pour chaque utilisateur. Les attributs
d’appareil que le service peut demander sont la version d’iPhone OS, l’identifiant de
l’appareil (l’adresse MAC), le type de produit (l’iPhone 3GS renvoie à iPhone2,1), l’identifiant du téléphone (IMEI) et les renseignements sur la SIM (l’ICCID).
Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez
« Échantillon de réponse du serveur (phase 1) » à la page 92.
Service de profils
Attributs demandés : UDID,
version d’OS, IMEI
Vérification choisie : AnnieLantelme1
URL pour la réponse :
https://profils.exemple.com
Phase 1 - Lancement de l’inscription
Utilisateur : Annie Lantelme
Demande d’inscription
Demande de renseignements
sur l’appareil
exemple
exemple
1
226 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Phase 2 – Authentification de l’appareil : une fois que l’utilisateur a accepté l’installation du profil reçu en phase 1, l’appareil recherche les attributs demandés, ajoute la
réponse de vérification (si elle a été fournie) et signe la réponse à l’aide de l’identité
intégrée à l’appareil (c’est-à-dire le certificat émis par Apple), puis la retransmet au
serveur à l’aide d’une méthode Post HTTP.
Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez
« Échantillon de réponse de l’appareil (phase 2) » à la page 93.
Service de profils
Attributs : UDID,
version d’OS, IMEI
Vérification choisie :
AnnieLantelme1
Phase 2 - Authentification de l’appareil
Réponse signée via POST
exempleChapitre 1 Déploiement de l’iPhone et de l’iPod touch 27
Phase 3 – Installation du certificat : en étape 1, le service de distribution de profils en
spécifiant les instructions pour que l’appareil génère une clé (RSA 1024) et l’endroit où
il doit la renvoyer à travers SCEP (Simple Certificate Enrollment Protocol) pour obtenir la
certification.
En étape 2, la demande SCEP doit être gérée automatiquement, en se servant de la
vérification en réponse issue du paquet SCEP pour authentifier la demande.
En troisième étape, l’AC répond par un certificat de chiffrement pour l’appareil.
Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez
« Échantillon de réponse du serveur (phase 3) avec spécifications SCEP » à la page 94.
Service de profils
Service en matière
d’émission de certificat
Phase 3 - Installation du certificat de l’appareil
Vérification
Spécifications de la
génération de clés
URL pour la réponse
Vérification
Demande de signature de certificat
Clé publique
Certificat de l’appareil
RSA : 1024
Vérification : AnnieLantelme1
https://ca.exemple.com/
getkey.exe
exemple
1
2
328 Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Phase 4 – Configuration de l’appareil : pour commencer, l’appareil répond par la liste
des attributs, laquelle doit être signée à l’aide du certificat de chiffrement fourni par
l’AC au cours de la phase précédente.
En étape 2, le service de profils répond par un fichier .mobileconfig chiffré, installé
automatiquement. Le service de profil doit avoir signé ce fichier .mobileconfig. Son
certificat SSL peut au besoin servir dans ce cas.
En plus des réglages généraux, ce profil de configuration doit également définir les
règlements d’entreprise que vous voulez imposer et doit correspondre à un profil
verrouillé de sorte que l’utilisateur ne puisse pas le supprimer de l’appareil. Le profil de
configuration peut renfermer d’autres requêtes d’inscription à des identités via SCEP,
lesquelles s’exécutent lorsque le profil s’installe.
De la même façon, lorsqu’un certificat installé via SCEP expire ou n’est pas validé,
l’appareil demande à l’utilisateur de mettre à jour le profil. Lorsque l’utilisateur autorise
la requête, l’appareil répète le processus ci-dessus pour obtenir un nouveau certificat et
un nouveau profil.
Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez
« Échantillon de réponse de l’appareil (phase 4) » à la page 96.
Service de profils
UDID, version d’OS,
IMEI, adresse MAC
Stratégies Exchange,
réglages VPN, données utiles
SCEP supplémentaires,
comptes de courrier électronique, etc.
Phase 4 - Configuration de l’appareil
Fichier .mobileconfig chiffré
pour l’appareil et signé
par le service de profils
Device attributes
signed with
device certificate
exemple
exemple
1
2Chapitre 1 Déploiement de l’iPhone et de l’iPod touch 29
Autres ressources
 PKI de certificats numériques pour VPN IPSec à l’adresse
https://cisco.hosted.jivesoftware.com/docs/DOC-3592 (en anglais)
 Infrastructure à clés publiques à l’adresse
http://fr.wikipedia.org/wiki/Infrastructure_%C3%A0_cl%C3%A9s_publiques
 Spécifications du protocole SCEP IETF à l’adresse
http://www.ietf.org/internet-drafts/draft-nourse-scep-18.txt (en anglais)
D’autres informations et ressources utiles sur l’iPhone et l’iPod touch en entreprise sont
disponibles à l’adresse www.apple.com/fr/iphone/enterprise et
www.apple.com/fr/ipad/business.2
30
2 Création et déploiement de
profils de configuration
Les profils de configuration définissent la manière dont
l’iPhone, l’iPod touch et l’iPad fonctionnent avec les systèmes
de votre entreprise.
Ces profils correspondent à des fichiers XML contenant les règlements et les
restrictions de sécurité de l’appareil, les données de configuration de VPN, les réglages
Wi-Fi, les comptes de courrier électronique et de calendrier, ainsi que les références
permettant à l’iPhone, l’iPod touch et l’iPad de fonctionner avec les systèmes de votre
enterprise.
Vous avez la possibilité d’installer les profils de configuration sur des appareils
branchés sur un port USB d’un ordinateur par le biais d’« Utilitaire de configuration
iPhone ». Vous pouvez également distribuer ces profils de configuration par courrier
électronique ou à travers une page web. Lorsque des utilisateurs ouvrent la pièce jointe
à un message électronique ou téléchargent le profil sur leur appareil à l’aide de Safari,
ils sont invités à lancer le processus d’installation.
Si vous préférez ne pas créer ni distribuer de profils de configuration, vous pouvez configurer les appareils manuellement. Pour en savoir plus, reportez-vous au Chapitre 3.Chapitre 2 Création et déploiement de profils de configuration 31
À propos d’« Utilitaire de configuration iPhone »
« Utilitaire de configuration iPhone » vous permet, en toute simplicité, de créer, chiffrer
et installer des profils de configuration, de contrôler et installer des profils d’approvisionnement et des applications autorisées, ainsi que de capturer des renseignements
sur les appareils de capture, notamment leurs historiques de console. Lorsque vous
exécutez le programme d’installation d’« Utilitaire de configuration iPhone », l’installation s’effectue dans /Applications/Utilitaires/ sous Mac OS X, ou dans Programmes\Utilitaire de configuration iPhone\ sous Windows.
Lorsque vous ouvrez « Utilitaire de configuration iPhone », une fenêtre semblable à
celle ci-dessous apparaît.
Le contenu de la section principale de cette fenêtre change en fonction des éléments
sélectionnés dans la barre latérale.
La barre latérale affiche la bibliothèque, qui contient les catégories suivantes :
 Appareils affiche la liste des iPhone et iPod touch connectés à votre ordinateur.
 Applications affiche la liste des applications qui sont disponibles pour l’installation sur
les appareils rattachés à votre ordinateur. Un profil d’approvisionnement peut s’avé-
rer nécessaire pour exécuter une application sur un équipement.
 Profils d’approvisionnement affiche la liste des profils qui permettent l’utilisation de
l’appareil pour le développement iPhone OS, tel qu’il est autorisé par l’Apple
Developer Connection. Pour obtenir des informations, consultez le chapitre 5. Les
profils d’approvisionnement permettent également aux appareils d’exécuter des
applications professionnelles non distribuées par l’iTunes Store.32 Chapitre 2 Création et déploiement de profils de configuration
 Profils de configuration répertorie les profils de configuration créés précédemment, et
vous permet de modifier les informations ou de créer une configuration que vous
pouvez envoyer à un utilisateur ou installer sur un appareil branché.
La barre latérale contient également Appareils connectés, qui affiche des informations
sur les appareils sous iPhone OS connectés au port USB de votre ordinateur. Des
informations relatives à un appareil branché s’ajoutent automatiquement à la liste
Appareils afin que vous puissiez les consulter à nouveau sans devoir reconnecter le dispositif. Après qu’un appareil ait été branché, vous pouvez également chiffrer les profils
de sorte à ne les utiliser que sur cet appareil.
Lorsque qu’un appareil est branché, vous avez la possibilité de passer par « Utilitaire de
configuration iPhone » afin d’installer les profils de configuration et les applications sur
l’équipement en question. Consultez « Installation de profils de configuration à l’aide
d’« Utilitaire de configuration iPhone » » à la page 44,« Installation d’applications à
l’aide d’« Utilitaire de configuration iPhone » » à la page 72 et « Installation de profils
d’approvisionnement à l’aide d’« Utilitaire de configuration iPhone » » à la page 71 pour
en savoir plus.
Lorsqu’un appareil est connecté, vous pouvez également afficher des historiques Console et tout historique de panne grave. Il s’agit des mêmes historiques d’appareil que
ceux qui sont disponibles pour l’affichage dans l’environnement de développement
Xcode sous Mac OS X.
Création de profils de configuration
Le présent document fait appel aux termes profil de configuration et donnée utile. Un
profil de configuration constitue un fichier intégral qui configure certains réglages
(individuels ou multiples) pour un iPhone, un iPod touch ou un iPad. Une donnée utile
représente une collection précise d’un certain type de réglages, tels que les réglages de
VPN, au sein du profil de configuration.
Bien que vous puissiez créer un seul profil de configuration contenant toutes les données utiles nécessaires à votre entreprise, songez à créer un profil pour les certificats et
un autre (ou plusieurs) pour les réglages afin de pouvoir mettre à jour et de distribuer
les deux types d’informations séparément. Cela permet également aux utilisateurs de
conserver les certificats déjà installés lorsqu’ils installent un nouveau profil contenant
des réglages VPN ou de compte.Chapitre 2 Création et déploiement de profils de configuration 33
De nombreuses données utiles vous permettent d’indiquer les noms d’utilisateur et
mots de passe. Le profil peut servir à plusieurs utilisateurs, mais si vous omettez ces
informations, chacun doit alors saisir les informations manquantes une fois le profil
installé. Si vous personnalisez le profil pour chaque utilisateur, et prévoyez dans ce but
des mots de passe, vous devez distribuer le profil sous un format chiffré pour protéger
son contenu. Pour en savoir plus, consultez « Installation de profils de configuration » à
la page 44
Pour créer un profil de configuration, cliquez sur le bouton Nouveau dans la barre
d’outils d’« Utilitaire de configuration iPhone ». Vous pouvez ajouter des données utiles
au profil par le biais de la liste des données utiles. Vous devez ensuite modifier ces données en saisissant et en sélectionnant des options parmi celles qui apparaissent dans la
sous-fenêtre de modification. Les champs obligatoires sont marqués d’une flèche
rouge. Concernant certains réglages, comme les réglages Wi-Fi, vous pouvez cliquer sur
le bouton Ajouter (+) pour ajouter des configurations. Pour supprimer une configuration, cliquez sur le bouton Supprimer (–) dans la sous-fenêtre de modification.
Pour modifier une donnée utile, sélectionnez l’élément de votre choix dans la liste des
données utiles, cliquez sur le bouton Configurer, puis renseignez les champs tel qu’il est
décrit ci-dessous.
Automatisation de la création de profils de configuration
Vous pouvez également automatiser la création des fichiers de configuration à l’aide
d’AppleScript sur un Mac ou de scripts C# sous Windows. Pour voir les méthodes prises
en charge et leur syntaxe, procédez comme suit :
 Mac OS X : utilisez Éditeur de scripts pour ouvrir le dictionnaire AppleScript concernant « Utilitaire de configuration iPhone ».
 Windows : utilisez Visual Studio pour voir les appels de méthode fournis par iPCUScripting.dll.
Pour exécuter un script, sur Mac, utilisez la commande Tell d’AppleScript. Sous Windows, passez le nom de script dans « Utilitaire de configuration iPhone » comme
paramètre de ligne de commande.
Pour obtenir des exemples, consultez l’annexe C, « Exemples de scripts. »34 Chapitre 2 Création et déploiement de profils de configuration
Réglages généraux
Vous devez fournir à cet endroit le nom et l’identifiant du profil en question, et indiquer si les utilisateurs sont autorisés à supprimer le profil après qu’il ait été installé.
Le nom que vous spécifiez apparaît dans la liste des profils et est affiché sur l’appareil
une fois que le profil de configuration est installé. Le nom ne doit pas nécessairement
être unique, mais il est recommandé d’utiliser un nom évocateur identifiant le profil.
L’identifiant du profil, lui, doit être unique et doit suivre la forme com. nom_de_l’entreprise.identifiant, où identifiant décrit le profil.
(Par exemple, com.mycompany.homeoffice.)
L’identifiant est important car, une fois le profil installé, sa valeur est comparée aux
profils qui se trouvent déjà sur l’appareil. Si l’identifiant est unique, les informations du
profil sont ajoutées à l’appareil. Si l’identifiant correspond à un profil déjà installé, les
informations du profil remplacent les réglages qui se trouvent déjà sur l’appareil, à part
les réglages Exchange. Pour modifier un compte Exchange, le profil doit d’abord être
supprimé manuellement de sorte que les données associées au compte soient
éliminées.
Pour empêcher qu’un utilisateur supprime un profil installé sur un appareil, choisissez
une option à partir du menu local Sécurité. L’option Avec autorisation vous permet
d’indiquer le mot de passe d’autorisation permettant le retrait du profil de l’appareil. Si
vous sélectionnez l’option Jamais, le profil peut se mettre à jour à une nouvelle version
mais ne peut pas être supprimé. Chapitre 2 Création et déploiement de profils de configuration 35
Réglages relatifs au code
Utilisez cette donnée utile pour définir des règlements propres aux appareils si vous ne
faites pas appel à celles relatives aux codes Exchange. Vous pouvez spécifier si un code
est obligatoire pour pouvoir utiliser l’appareil mais également définir des caractéristiques du code et la fréquence à laquelle il doit être changé. Une fois le profil de configuration chargé, l’utilisateur est invité à saisir un code qui satisfait aux conditions des
règlements sélectionnés. À défaut, le profil ne peut pas s’installer.
Si vous utilisez des règlements pour appareil et des règlements relatifs aux codes
Exchange, les deux règlements sont alors fusionnés et ce sont les réglages les plus stricts
qui sont appliqués. Pour en savoir plus sur les règlements Exchange ActiveSync pris en
charge, consultez « Microsoft Exchange ActiveSync » à la page 8.
Les règlements suivants sont disponibles :
 Exiger un code sur l’appareil : oblige les utilisateurs à saisir un code avant d’utiliser
l’appareil. À défaut, toute personne qui dispose de l’équipement peut accéder à
l’ensemble de ses fonctions et données.
 Accepter les valeurs simples : permet aux utilisateurs d’utiliser des caractères
consécutifs ou répétés dans leur code. Par exemple, les codes « 3333 » ou « DEFG »
sont autorisés.
 Exiger des valeurs alphanumériques : requiert que le code contienne au moins une
lettre.
 Longueur minimum du mot de passe : spécifie le nombre minimum de caractères
qu’un code peut contenir.
 Nombre minimum de caractères complexes : nombre de caractères non alphanumériques (comme $, & et !) que le code doit contenir.
 Durée maximum du code (en jours) : oblige les utilisateurs à changer leur code à l’intervalle spécifié.
 Verrouillage automatique (en minutes) : si l’appareil n’est pas utilisé pendant ce temps,
il se verrouille automatiquement. La saisie du code le déverrouille.
 Historique de code : tout nouveau code est refusé s’il correspond à un autre utilisé
auparavant. Vous pouvez indiquer le nombre de codes mémorisés précédents dans
le cadre de cette comparaison.
 Délai de grâce pour le verrouillage de l’appareil : précise la durée au cours de laquelle
l’appareil peut encore être déverrouillé sans redemander le code.36 Chapitre 2 Création et déploiement de profils de configuration
 Nombre maximum de tentatives : détermine le nombre de tentatives de saisie du code
autorisées avant que l’appareil ne soit mis en pause. Si vous ne voulez pas changer
ce réglage à l’issue de six tentatives, l’appareil impose un délai d’attente avant toute
autre essai. Ce délai d’attente augmente à chaque nouvelle tentative vaine. Après la
onzième tentative vaine, toutes les données et tous les réglages sont effacés de
l’appareil de manière sécurisée. Les délais d’attente de saisie du code commencent
toujours après la sixième tentative, donc, si vous réglez cette valeur sur 6 ou moins,
aucun délai d’attente n’est imposé et toutes les données et tous les réglages de
l’appareil sont effacés lorsque le nombre de tentatives spécifié est atteint.
Réglages des restrictions
Faites appel à cette donnée utile pour préciser les fonctionnalités de l’appareil l’utilisateur est en droit d’exploiter.
 Autoriser le contenu explicite : si l’option est désactivée, le contenu musical ou vidéo
réservé à un public averti acheté auprès de l’iTunes Store est masqué. Les éléments
réservés à un public averti sont clairement indiqués, d’après les données procurées
par leur fournisseur, par exemple un label musical, au moment de leur vente à
travers l’iTunes Store.
 Autoriser l’utilisation de Safari : si cette option est décochée, le navigateur web Safari
est désactivé et son icône retirée du menu principal. Elle empêche également l’utilisateur d’ouvrir des clips web.
 Autoriser l’utilisation de YouTube : si cette option est décochée, l’accès à YouTube est
désactivé et l’icône de l’application est retirée du menu principal.
 Autoriser l’utilisation d’iTunes Music Store : si cette option est décochée, l’accès au
magasin de musique en ligne iTunes Music Store est désactivé et son icône est retirée du menu principal. L’utilisateur ne peut alors pas prévisualiser, acheter ou
télécharger de contenu.
 Autoriser l’installation d’applications : si cette option est décochée, l’accès au magasin
en ligne App Store est désactivé et son icône est retirée du menu principal. L’utilisateur est en outre dans l’impossibilité d’installer ou de mettre à jour ses applications.
 Autoriser l’utilisation de l’appareil photo : si cette option est décochée, l’appareil photo
est complètement désactivé et son icône est retirée du menu principal. L’utilisateur
est alors dans l’impossibilité de prendre des photos.
 Autoriser la capture d’écran : lorsque cette option est désactivée, les utilisateurs sont
dans l’impossibilité d’enregistrer une capture de l’écran.Chapitre 2 Création et déploiement de profils de configuration 37
Réglages Wi-Fi
Utilisez cette donnée utile pour définir la manière dont l’appareil se connecte à votre
réseau sans fil. Vous pouvez ajouter plusieurs configurations réseau en cliquant sur le
bouton Ajouter (+) dans la sous-fenêtre de modification.
Ces réglages doivent être spécifiés et répondre aux contraintes de votre réseau pour
que l’utilisateur puisse établir une connexion.
 SSID (Service Set Identifier) : saisissez le SSID du réseau sans fil pour vous y connecter.
 Réseau masqué : spécifie si le réseau diffuse son identité.
 Type de sécurité : sélectionnez la méthode d’authentification du réseau. Les choix
suivants sont disponibles pour les réseaux d’entreprise et privés.
 Aucune : le réseau n’utilise pas d’authentification.
 WEP : le réseau utilise uniquement l’authentification WEP.
 WPA/WPA 2 : le réseau utilise uniquement l’authentification WPA.
 Quelconque : l’appareil utilise l’authentification WEP ou WPA lorsqu’il se connecte
au réseau mais ne se connectera pas aux réseaux non authentifiés.
 Mot de passe : saisissez le mot de passe permettant d’accéder au réseau sans fil. Si
vous laissez ce champ vide, l’utilisateur doit alors saisir son mot de passe.
Réglages Entreprise
Dans cette rubrique, vous pouvez préciser des réglages de connexion à des réseaux
d’entreprise. Ces réglages apparaissent si vous choisissez un réglage d’entreprise dans
le menu local Type de sécurité.
Dans l’onglet Protocoles, vous pouvez spécifier les méthodes EAP qu’il faut utiliser pour
l’authentification et définir les réglages relatifs au Protected Access Credential EAPFAST.
Dans l’onglet Authentification, vous pouvez spécifier des réglages d’ouverture de session comme le nom d’utilisateur et les protocoles d’authentification. Si vous avez installé une identité par le biais de la section Références, vous pouvez sélectionner celle-ci
dans le menu local Certificat d’identité.
Dans l’onglet Se fier, vous pouvez spécifier les certificats qui doivent être considérés
comme dignes de confiance pour la validation du serveur d’authentification pour la
connexion Wi-Fi. La liste Certificats approuvés affiche les certificats qui ont été ajoutés à
l’aide de l’onglet Références et vous permet de sélectionner les certificats qui doivent
être considérés comme dignes de confiance. Ajoutez les noms des serveurs d’authentification auxquels faire confiance à la liste Noms des certificats des serveurs de confiance. Vous pouvez spécifier un serveur particulier, comme serveur.mon_entreprise.com,
ou un nom partiel, comme *.mon_entreprise.com.38 Chapitre 2 Création et déploiement de profils de configuration
L’option Autoriser les exceptions de fiabilité permet aux utilisateurs de se fier à un
serveur lorsque la chaîne de confiance ne peut pas être établie. Pour éviter ces invites
et n’autoriser que les connexions aux services de confiance, désactivez cette option et
incorporez tous les certificats nécessaires dans un profil.
Réglages VPN
Utilisez cette donnée utile pour définir les réglages relatifs à la connexion à votre
réseau. Vous pouvez ajouter plusieurs jeux de connexions en cliquant sur le bouton
Ajouter (+).
Pour obtenir des informations sur les protocoles VPN et les méthodes d’authentification pris en charge, consultez « VPN » à la page 11. Les options proposées varient en
fonction du protocole et de la méthode d’authentification que vous sélectionnez.
Activer VPN sur demande
Dans le cas des configurations IPSec s’appuyant sur des certificats, il vous est possible
d’activer la fonction de VPN à la demande pour qu’une connexion VPN s’établisse automatiquement au moment de l’accès à certains domaines.
Les options de VPN sur demande sont :
Réglage Description
Toujours Établit une connexion VPN pour toute adresse correspondant au
domaine indiqué.
Jamais N’engage pas de connexion VPN pour les adresses correspondant
au domaine indiqué. Si cette connexion est déjà active, elle peut
néanmoins être utilisée.
Établir si nécessaire Permet d’établir une connexion VPN pour les adresses correspondant au domaine indiqué uniquement après un échec de recherche de DNS.Chapitre 2 Création et déploiement de profils de configuration 39
L’action s’applique à toutes les adresses correspondantes. Les adresses sont comparées
par correspondance de simple chaîne, en commençant par la fin et en revenant en
arrière. L’adresse « .example.org » s’apparente à « support.example.org » et à
« sales.example.org » mais pas à « www.private-example.org ». Néanmoins, si vous
spécifiez le domaine de correspondance « example.com » (notez l’absence de point au
début), il s’apparente à « www.private-example.com » et à tous les autres.
N’oubliez pas que les connexions LDAP n’établissent pas de connexion VPN ; si celle-ci
n’a pas été établie par une autre application, telle que Safari, la recherche LDAP
échoue.
Proxy VPN
L’iPhone prend en charge la configuration d’un proxy VPN manuelle et la configuration
automatique d’un proxy à travers PAC ou WPAD. Pour indiquer un proxy VPN, sélectionnez une option dans le menu local Configuration du proxy.
Dans le cas des configurations PAC de proxy automatique, sélectionnez Automatique
dans le menu local puis tapez l’URL d’un fichier PAC. Pour en savoir plus sur les fonctionnalités PACS et sur le format de fichier, consultez « Autres ressources » à la page 60.
En ce qui concerne les configurations WPAD (Web Proxy Autodiscovery) , sélectionnez
Automatique dans le menu local. Laissez le champ « URL du serveur proxy » vide ;
l’iPhone demande alors le fichier WPAD par le biais des protocoles DHCP et DNS. Pour
en savoir plus sur le WPAD, consultez « Autres ressources » à la page 60
Réglages du courrier électronique
Utilisez cette donnée utile pour configurer les comptes de messagerie POP ou IMAP de
l’utilisateur. Si vous ajoutez un compte Exchange, consultez les réglages Exchange cidessous.
Les utilisateurs peuvent modifier certains des réglages relatifs au courrier électronique
que vous fournissez dans un profil, comme le nom du compte, le mot de passe et les
serveurs SMTP alternatifs. Si vous omettez l’une ou l’autre de ces informations dans le
profil, les utilisateurs sont alors invités à la saisir lorsqu’ils accèdent au compte.
Vous pouvez ajouter plusieurs comptes de courrier électronique en cliquant sur le bouton Ajouter (+).
Réglages Exchange
Utilisez cette donnée utile pour saisir les réglages utilisateur de votre serveur Exchange.
Vous pouvez créer un profil pour un utilisateur spécifique en précisant le nom d’utilisateur, le nom d’hôte et l’adresse électronique, ou ne fournir que le nom d’hôte. Dans ce
dernier cas, les utilisateurs sont alors invités à fournir les valeurs manquantes lorsqu’ils
installent le profil. 40 Chapitre 2 Création et déploiement de profils de configuration
Si vous spécifiez le nom d’utilisateur, le nom d’hôte et le réglage SSL dans le profil, l’utilisateur ne peut pas modifier ces réglages sur l’appareil.
Vous ne pouvez configurer qu’un compte Exchange par appareil. Les autres comptes de
messagerie, comme les comptes IMAP Exchange, ne sont pas affectés lorsque vous
ajoutez un compte Exchange. Les comptes Exchange qui sont ajoutés par le biais d’un
profil sont supprimés si le profil l’est également, et ne peuvent pas l’être d’une autre
façon.
Par défaut, Exchange synchronise les contacts, les calendriers et le courrier électronique. L’utilisateur peut modifier ces réglages sur l’appareil, notamment le nombre de
jours de données à synchroniser, dans Réglages > Comptes.
Si vous sélectionnez l’option Utiliser SSL, n’oubliez pas d’ajouter les certificats nécessaires pour authentifier la connexion à l’aide de la sous-fenêtre Références.
Pour fournir un certificat identifiant l’utilisateur auprès du serveur Exchange ActiveSync,
cliquez sur le bouton Ajouter (+) puis sélectionnez un certificat d’identité dans le trousseau de Mac OS X ou dans le magasin de certificats de Windows. Après avoir ajouté un
certificat, vous pouvez spécifier le nom d’authentification, s’il est nécessaire à votre
configuration ActiveSync. Vous pouvez également intégrer la phrase clé du certificat
dans le profil de configuration. Si vous ne fournissez pas la phrase clé, l’utilisateur est
invité à la saisir lorsque le profil est installé.
Réglages LDAP
Utilisez cette donnée utile pour définir les réglages permettant d’établir une connexion à un annuaire LDAPv3. Vous pouvez indiquer plusieurs bases de recherche pour
chaque annuaire et configurer plusieurs connexions à des annuaires en cliquant sur le
bouton Ajouter (+).
Si vous sélectionnez l’option Utiliser SSL, n’oubliez pas d’ajouter les certificats nécessaires pour authentifier la connexion à l’aide de la sous-fenêtre Références.
Réglages CalDAV
Utilisez cette donnée utile pour fournir les réglages des comptes pour la connexion à
un serveur de calendrier compatible CalDAV. Ces comptes seront ajoutés à l’appareil et,
comme pour les comptes Exchange, les utilisateurs devront saisir manuellement les
informations que vous avez omises dans le profil, comme le mot de passe de leur
compte, à l’installation du profil.
Si vous sélectionnez l’option Utiliser SSL, n’oubliez pas d’ajouter les certificats nécessaires pour authentifier la connexion à l’aide de la sous-fenêtre Références.
Vous pouvez configurer plusieurs comptes en cliquant sur le bouton Ajouter (+).Chapitre 2 Création et déploiement de profils de configuration 41
Réglages « Calendriers auxquels vous êtes abonné »
Utilisez cette donnée utile pour ajouter des abonnements à des calendriers en lecture
seule à application Calendrier de l’appareil. Vous pouvez configurer plusieurs abonnements en cliquant sur le bouton Ajouter (+).
La liste des calendriers publics auxquels il vous est possible de vous abonner est disponible à l’adresse www.apple.com/downloads/macosx/calendars/ (en anglais).
Si vous sélectionnez l’option Utiliser SSL, n’oubliez pas d’ajouter les certificats nécessaires pour authentifier la connexion à l’aide de la sous-fenêtre Références.
Réglages Clip web
Utilisez cette donnée utile pour ajouter des clips web au menu principal de l’appareil
de l’utilisateur. Les clips web assurent un accès rapide aux pages web favorites.
Assurez-vous que l’URL que vous saisissez reprend le préfixe http:// ou https://, lequel
est obligatoire pour que le clip web fonctionne. Par exemple, pour ajouter à l’écran
d’accueil la version en ligne du « Guide de l’utilisateur iPhone », spécifiez l’URL du clip
web : http://help.apple.com/iphone/
Pour ajouter une icône personnalisée, sélectionnez un graphique au format gif, jpeg ou
png, de dimensions 59 x 60 pixels. L’image est automatiquement mise à l’échelle,
rognée et convertie au format png, si nécessaire.42 Chapitre 2 Création et déploiement de profils de configuration
Réglages de références
Utilisez cette donnée utile pour ajouter des certificats et des identités à l’appareil. Pour
en savoir plus sur les formats pris en charge, consultez « Certificats et identités » à la
page 12.
Lorsque vous installez des références, installez également les certificats intermédiaires
nécessaires pour établir une chaîne vers un certificat approuvé se trouvant sur l’appareil. Pour afficher une liste des racines préinstallées, consultez l’article de l’assistance
Apple à l’adresse http://support.apple.com/kb/HT2185 (en anglais uniquement).
Si vous ajoutez un identifiant à utliser avec Microsoft Exchange, utilisez plutôt les
données Exchange. Consultez « Réglages Exchange » à la page 39.
Ajout de références sur Mac OS X :
1 Cliquez sur le bouton Ajouter (+).
2 Dans la zone de dialogue qui apparaît pour le fichier, sélectionnez un fichier PKCS1 ou
PKSC12, puis cliquez sur Ouvrir.
Si le certificat ou l’identité à installer dans votre trousseau, passez par Trousseau d’accès
pour l’exporter au format .p12. Trousseau d’accès se trouve dans le dossier /Applications/Utilitaires. Pour obtenir de l’aide, consultez l’Aide de Trousseau d’accès, accessible
depuis le menu Aide lorsque le programme Trousseau d’accès est ouvert.
Pour ajouter plusieurs références au profil de configuration, recliquez sur le bouton
Ajouter (+).
Ajout de références sur Windows :
1 Cliquez sur le bouton Ajouter (+).
2 Sélectionnez la référence à installer depuis le magasin de certificats de Windows.
Si celle-ci n’est pas proposée dans votre magasin de certificats personnel, vous devez
l’y ajouter et marquer la clé privée comme exportable, ce qui constitue d’ailleurs l’une
des étapes qu’offre l’Assistant Importation de certificats. Il est important de noter que
l’ajout d’un certificat racine requiert un accès administrateur à l’ordinateur, et vous
devez ajouter le certificat à votre magasin personnel.
Si vous utilisez plusieurs profils de configuration, assurez-vous que les certificats ne
sont pas en double. Vous ne pouvez pas installer plusieurs copies d’un même certificat.
Au lieu d’installer des certificats à l’aide d’un profil de configuration, vous pouvez autoriser aux utilisateurs d’utiliser Safari pour télécharger les certificats directement sur leur
appareil à partir d’une page web. Vous pouvez également envoyer les certificats aux
utilisateurs par courrier électronique. Consultez « Installation d’identités et de certificats racine » à la page 59 pour en savoir plus. Vous pouvez aussi passer par les réglages
SCEP situés en dessous pour préciser le mode de récupération des certificats par
l’appareil activé en mode OTA, une fois le profil installé.Chapitre 2 Création et déploiement de profils de configuration 43
Réglages SCEP
La donnée utile SCEP vous permet de préciser les réglages chargés d’autoriser l’appareil à obtenir des certificats auprès d’un AC par le biais du protocole SCEP (Simple Certificate Enrollment Protocol).
Pour en savoir plus sur la manière qu’utilise l’iPhone pour obtenir sans fil des certificats, consultez « Inscription et configuration en mode OTA » à la page 24
Réglages avancés
La donnée utile Avancé vous permet de modifier les réglages relatifs au nom du point
d’accès (en anglais « Access Point Name » ou « APN ») et ceux portant sur les proxys de
réseau cellulaire de l’appareil. Ces réglages définissent la manière dont l’appareil se
connecte au réseau d’un opérateur de télécommunication. Ne modifiez ces réglages
que si vous y êtes invité par un expert réseau de l’opérateur. Si ces réglages sont
incorrects, l’appareil ne peut pas accéder aux données à l’aide du réseau de téléphonie
cellulaire. Pour annuler une modification apportée à ces réglages par inadvertance,
supprimez le profil de l’appareil. Apple recommande que vous définissiez les réglages
APN dans un profil de configuration séparé des autres réglages d’entreprise, car les profils qui spécifient des informations doivent être signés par votre fournisseur de services
mobiles.
L’iPhone OS prend en charge les noms d’utilisateurs APN pouvant s’étendre jusqu’à 20
caractères et les mots de passe de 32 caractères.
Réglage Description
URL Cette valeur constitue l’adresse du serveur SCEP.
Name Cette valeur peut prendre la forme de n’importe quelle chaîne
compréhensible par l’autorité de certificat. Elle permet entre autres
de distinguer entre différentes instances.
Subject Représentation d’un nom X.500 par un tableau de valeurs OIDvaleur. Par exemple, /C=US/O=Apple Inc./CN=foo/1.2.5.3=bar, qui
peut se traduire de la manière suivante :
[ [ [“C”, “US”] ], [ [“O”, “Apple Inc.”] ], ..., [ [ “1.2.5.3”, “bar” ] ] ]
Challenge Secret prépartagé que le serveur SCEP peut exploiter pour identifier la demande ou l’utilisateur.
Key Size and Usage Sélectionnez une taille de clé et, à l’aide des cases situées sous ce
champ, l’usage considéré comme acceptable de la clé.
Fingerprint Si votre autorité de certificat utilise HTTP, utilisez ce champ pendant le processus d’inscription pour fournir l’empreinte du certificat de l’autorité que l’appareil utilisera pour confirmer l’authenticité
de la réponse à l’autorité de certificat. Vous pouvez saisir une
empreinte SHA1 ou MD5 ou sélectionner un certificat pour importer sa signature.44 Chapitre 2 Création et déploiement de profils de configuration
Modification de profils de configuration
Dans « Utilitaire de configuration iPhone », sélectionnez un profil dans la liste Profils de
configuration, puis faites appel à la liste des données utiles et les sous-fenêtres de
réglages pour y apporter des modifications. Vous pouvez également importer un profil
en choisissant Fichier > Ajouter à la bibliothèque, puis en sélectionnant un fichier
.mobileconfig. Si les sous-fenêtres de réglages ne sont pas visibles, choisissez
Présentation > Afficher les détails.
Le champ Identifiant de la donnée utile Général est utilisé par l’appareil pour déterminer si un profil est nouveau ou s’il s’agit d’une mise à jour d’un profil existant. Si vous
voulez remplacer un profil que des utilisateurs ont déjà installé par le profil mis à jour,
ne changez pas l’identifiant.
Installation de profils d’approvisionnement et d’applications
« Utilitaire de configuration iPhone » peut installer des applications et des profils
d’approvisionnement à la distribution sur des dispositifs connectés à l’ordinateur sur
lequel l’utilitaire est installé. Pour en savoir plus, consultez le chapitre 5, « Déploiement
d’applications, » à la page 69.
Installation de profils de configuration
Après avoir créé un profil, vous avez la possibilité de brancher un appareil et d’y installer le profil par le biais d’« Utilitaire de configuration iPhone ».
Une autre solution consiste à distribuer le profil aux utilisateurs par courrier électronique ou en le publiant sur un site web. Si des utilisateurs ouvrent un message électronique ou téléchargent le profil à partir du web à travers leur appareil, ils sont alors invités
à lancer le processus d’installation.
Installation de profils de configuration à l’aide d’« Utilitaire de configuration iPhone »
Vous pouvez installer des profils de configuration directement sur un appareil ayant été
mis à jour au système d’exploitation iPhone OS 3.0 ou ultérieur, et étant branché sur
votre ordinateur. Vous pouvez aussi passer par « Utilitaire de configuration iPhone »
pour supprimer des profils installés.
Pour installer un profil de configuration :
1 Branchez l’appareil sur votre ordinateur à l’aide d’un câble USB.
Après un court instant, l’appareil apparaît dans « Utilitaire de configuration iPhone »,
dans la liste Appareils.
2 Sélectionnez le dispositif, puis cliquez sur l’onglet Profils de configuration.
3 Sélectionnez un profil de configuration dans la liste, puis cliquez sur Installer.Chapitre 2 Création et déploiement de profils de configuration 45
4 Sur l’appareil, sélectionnez Installer pour installer le profil.
Si vous installez directement sur un équipement à travers un branchement USB, le
profil de configuration est automatiquement signé et chiffré avant son transfert à
l’appareil.
Distribution de profils de configuration par courrier électronique
Vous pouvez distribuer les profils de configuration par courrier électronique. Les utilisateurs installent le profil en ouvrant le message reçu sur leur appareil, puis en indiquant
la pièce jointe à installer.
Pour envoyer par courrier électronique un profil de configuration :
1 Dans « Utilitaire de configuration iPhone », sur la barre d’outils, cliquez sur le bouton
Partager.
Dans la zone de dialogue qui s’affiche, sélectionnez une option de sécurité :
a Aucune : un fichier .mobileconfig au format Texte est alors créé. Celui-ci peut s’installer sur n’importe quel appareil. Certaines parties du contenu du fichier sont brouillées
afin d’empêcher tout regard « par dessus l’épaule » en cas de consultation du fichier.
b Signer le profil de configuration : le fichier .mobileconfig est signé et ne peut pas s’installer sur un appareil s’il a été modifié. Certains champs sont brouillés afin d’empê-
cher tout regard « par dessus l’épaule » en cas de consultation du fichier. Une fois
installé, un autre profil ne peut mettre à jour ce profil que si le premier possède le
même identifiant et est signé par la même copie d’« Utilitaire de configuration
iPhone ».
c Signer le profil de configuration/Chiffrer le profil : la première option permet de signer
le profil afin qu’il ne puisse pas être modifié, et la seconde chiffre l’intégralité du
contenu de sorte que personne d’autre ne peut examiner le profil et que le profil ne
peut s’installer que sur un appareil donné. Si le profil contient des mots de passe,
cette option est recommandée. Un fichier .mobileconfig est créé pour chacun des
appareils sélectionnés dans la liste Appareils. Si un dispositif n’apparaît pas dans la
liste, soit il se peut qu’il n’a jamais été branché sur l’ordinateur pour récupérer la clé
de chiffrement, soit il se peut qu’il n’a pas été mis à niveau au système d’exploitation
pour portable iPhone OS 3.0 ou ultérieur.
2 Cliquez sur Partager. Un nouveau message Mail (Mac OS X) ou Outlook (Windows)
s’ouvre alors avec les profils en pièces jointes sans compression. Les fichiers doivent
être sans compression pour que l’appareil reconnaisse et installe le profil.
Distribution de profils de configuration sur le web
Vous pouvez distribuer les profils de configuration par le biais d’un site web. Les
utilisateurs peuvent installer le profil en le téléchargeant sur leur appareil par le biais de
Safari. Pour distribuer facilement l’URL à vos utilisateurs, envoyez-le par SMS.46 Chapitre 2 Création et déploiement de profils de configuration
Pour exporter un profil de configuration :
1 Dans « Utilitaire de configuration iPhone », sur la barre d’outils, cliquez sur le bouton
Exporter.
Dans la zone de dialogue qui s’affiche, sélectionnez une option de sécurité :
a Aucune : un fichier .mobileconfig au format Texte est alors créé. Celui-ci peut s’installer sur n’importe quel appareil. Certaines parties du contenu du fichier sont
brouillées afin d’empêcher tout regard « par dessus l’épaule » en cas de consultation
du fichier, mais vous devez vous assurer, lorsque vous placez le fichier sur votre site
web, qu’il n’est accessible que par des utilisateurs autorisés.
b Signer le profil de configuration : le fichier .mobileconfig est signé et ne peut pas s’installer sur un appareil s’il a été modifié. Une fois installé, un autre profil ne peut
mettre à jour ce profil que si le premier possède le même identifiant et est signé par
la même copie d’« Utilitaire de configuration iPhone ». Certaines informations du
profil sont brouillées afin d’empêcher tout regard « par dessus l’épaule » en cas de
consultation du fichier, mais vous devez vous assurer, lorsque vous placez le fichier
sur votre site web, qu’il n’est accessible que par des utilisateurs autorisés.
c Signer le profil de configuration/Chiffrer le profil : la première option permet de signer
le profil afin qu’il ne puisse pas être modifié, et la seconde chiffre l’intégralité du
contenu de sorte que personne d’autre ne peut examiner le profil et que le profil ne
peut s’installer que sur un appareil donné. Un fichier .mobileconfig est créé pour chacun des appareils sélectionnés dans la liste Appareils.
2 Cliquez sur Exporter, puis sélectionnez un emplacement où enregistrer les fichiers
.mobileconfig.
Les fichiers sont prêts à être publiés sur votre site web. Ne compressez pas le fichier
.mobileconfig et ne modifiez pas son extension, sinon l’appareil ne reconnaîtra pas ou
n’installera pas le profil. Chapitre 2 Création et déploiement de profils de configuration 47
Installation par les utilisateurs de profils de configuration téléchargés
Fournissez à vos utilisateurs l’URL à laquelle ils peuvent télécharger les profils sur leur
appareil ou envoyez ces profils à un compte de messagerie auquel vos utilisateurs ont
accès par le biais de leur appareil avant d’y ajouter les informations propres à votre
entreprise.
Si un utilisateur télécharge le profil du web ou ouvre la pièce jointe dans Courrier,
l’appareil reconnaît alors le profil sous la forme de l’extension .mobileconfig et lance
l’installation si l’utilisateur sélectionne Installer.
Pendant l’installation, les utilisateurs sont invités à saisir toutes les informations nécessaires, comme les mots de passe qui n’auront pas été indiqués dans le profil, ainsi que
d’autres informations demandées par les réglages que vous avez précisés.
L’appareil extrait également les règlements Exchange ActiveSync du serveur et les
actualise si elles ont été modifiées, à chaque nouvelle connexion. Si l’appareil ou les
règlements Exchange ActiveSync rendent obligatoire un réglage de code, l’utilisateur
doit saisir un code conforme au règlement pour pouvoir terminer l’installation.
L’utilisateur est en outre invité à saisir tous les mots de passe nécessaires pour pouvoir
utiliser les certificats qui figurent dans le profil.
Si l’installation ne se termine pas correctement, par exemple, si le serveur Exchange est
injoignable ou si l’utilisateur a annulé l’opération, aucune des informations saisies par
l’utilisateur n’est conservée.48 Chapitre 2 Création et déploiement de profils de configuration
Les utilisateurs peuvent modifier la durée en jours de conservation des messages lors
d’une synchronisation sur l’appareil et indiquer les dossiers de messagerie électronique à synchroniser, en plus de la boîte de réception. Les valeurs respectives par défaut
sont de trois jours et tous les dossiers. Vous pouvez les changer en accédant à Réglages > Courrier, Contacts, Calendrier > nom du compte Exchange.
Suppression et mise à jour de profils de configuration
Les mises à jour des profils de configuration ne sont pas transmises automatiquement
aux utilisateurs. Distribuez les profils à jour à vos utilisateurs pour que ceux-ci les
installent. À condition que l’identifiant de configuration du profil correspond, et s’il est
signé, que la même copie d’« Utilitaire de configuration iPhone » l’a signé, le nouveau
profil remplace celui qui se trouve sur l’appareil.
Les réglages rendus obligatoires par un profil de configuration ne peuvent pas être
modifiés sur l’appareil. Pour modifier un réglage, vous devez installer un profil actualisé.
Si le profil a été signé, il ne peut alors être remplacé que par un autre signé par la
même copie d’« Utilitaire de configuration iPhone ». Les identifiants des deux profils
doivent coïncider afin que le profil à jour soit reconnu en tant que profil de remplacement. Pour en savoir plus sur l’identifiant, consultez « Réglages généraux » à la page 34.
Important : la suppression d’un profil de configuration entraîne celle des règlements et
de toutes les données du compte Exchange stockées sur l’appareil, de même que les
réglages VPN, les certificats et les autres informations, y compris les courriers électroniques, associées au profil.3
49
3 Configuration manuelle
d’appareils
Le présent chapitre décrit comment configurer l’iPhone,
l’iPod touch et l’iPad manuellement.
Si vous ne fournissez pas de profils de configuration automatique, les utilisateurs
peuvent configurer leurs appareils manuellement. Certains réglages, comme les règlements de code, ne peuvent être définis qu’à l’aide d’un profil de configuration.
Réglages VPN
Pour modifier des réglages VPN, allez à Réglages > Général > Réseau > VPN.
Lorsque vous configurez des réglages VPN, l’appareil vous invite à saisir des informations en fonction des réponses qu’il reçoit de votre serveur VPN. Par exemple, il vous
invite à saisir un jeton SecurID RSA si le serveur en exige un.
Vous ne pouvez pas configurer une connexion VPN à base de certificats si les certificats
appropriés ne sont pas installés sur l’appareil. Consultez « Installation d’identités et de
certificats racine » à la page 59 pour en savoir plus.
Le VPN sur demande ne peut pas être configuré sur l’appareil, vous devez dans ce cas
le définir par le biais d’un profil de configuration. Reportez-vous à la section « Activer
VPN sur demande » à la page 38.
Réglages Proxy VPN
Il vous est également possible, pour toutes les configurations, d’indiquer un proxy VPN.
Pour configurer un seul proxy pour toutes les connexions, sélectionnez Manuel et indiquez l’adresse, le port et, le cas échéant, les données d’authentification. Pour enrichir
l’appareil d’un fichier de configuration de proxy automatique, sélectionnez Auto puis
indiquez l’URL du fichier PACS. Pour spécifier la configuration de proxy automatique à
l’aide du protocole WPAD, sélectionnez Automatique. L’appareil lancera des requêtes
DHCP et DNS pour obtenir les réglages WPAD. Consultez les exemples de fichiers PACS
et autres ressources à la fin de ce chapitre, dans la rubrique Autres ressources.50 Chapitre 3 Configuration manuelle d’appareils
Réglages Cisco IPSec
Lorsque vous configurez l’appareil manuellement pour un VPN Cisco IPSec, un écran de
ce type apparaît :
Utilisez ce tableau pour identifier les réglages et les informations à saisir :
Champ Description
Description Titre descriptif qui identifie ce groupe de réglages.
Serveur Nom DNS ou adresse IP du serveur VPN auquel il faut se connecter.
Compte Nom de l’utilisateur du compte de session VPN de l’utilisateur. Ne
saisissez pas le nom du groupe dans ce champ.
Mot de passe La phrase clé du compte d’ouverture de session VPN de l’utilisateur. Laissez le champ vide pour l’authentification RSA SecurID et
CryptoCard ou si vous voulez que les utilisateurs saisissent leur mot
de passe manuellement à chaque tentative de connexion.
Utiliser le certificat N’est disponible que si vous avez installé une identité .p12 ou .pfx
contenant un certificat permettant l’accès à distance et la clé privée du certificat. Lorsque Utiliser le certificat est activé, les champs
Nom du groupe et Secret partagé sont remplacés par un champ
Identifier qui vous permet de faire votre choix dans la liste des
identités compatibles VPN installées.
Nom du groupe Nom du groupe auquel l’utilisateur appartient tel que défini sur le
serveur VPN.
Secret Secret partagé du groupe. Identique pour chaque membre du
groupe assigné à l’utilisateur. Il ne s’agit pas du mot de passe de
l’utilisateur et il doit être spécifié pour établir une connexion.Chapitre 3 Configuration manuelle d’appareils 51
Réglages PPTP
Lorsque vous configurez l’appareil manuellement pour un VPN PPTP, un écran semblable à l’écran suivant apparaît :
Utilisez ce tableau pour identifier les réglages et les informations à saisir :
Champ Description
Description Titre descriptif qui identifie ce groupe de réglages.
Serveur Nom DNS ou adresse IP du serveur VPN auquel il faut se connecter.
Compte Nom de l’utilisateur du compte de session VPN de l’utilisateur.
RSA SecurID Si vous utilisez un jeton RSA SecurID, activez cette option afin que
le champ Mot de passe soit masqué.
Mot de passe La phrase clé du compte d’ouverture de session VPN de l’utilisateur.
Niveau de chiffrement Auto est la valeur par défaut et sélectionne le degré de chiffrement le plus élevé disponible, en commençant par 128 bits, puis 40
bits, puis Aucun. Le maximum est 128 bits uniquement. Aucun
désactive le chiffrement.
Tout envoyer La valeur par défaut correspond à Oui. Envoie tout le trafic réseau
par le lien VPN. Désactivez cette option pour activer le split-tunneling, qui route uniquement le trafic destiné aux serveurs qui se
trouvent sur le réseau VPN par le serveur. Le reste du trafic est routé
directement vers Internet. 52 Chapitre 3 Configuration manuelle d’appareils
Réglages L2TP
Lorsque vous configurez l’appareil manuellement pour un VPN L2TP, un écran semblable à l’écran suivant apparaît :
Utilisez ce tableau pour identifier les réglages et les informations à saisir :
Champ Description
Description Titre descriptif qui identifie ce groupe de réglages.
Serveur Nom DNS ou adresse IP du serveur VPN auquel il faut se connecter.
Compte Nom de l’utilisateur du compte de session VPN de l’utilisateur.
Mot de passe Mot de passe du compte de session VPN de l’utilisateur.
Secret Secret partagé (clé prépartagée) du compte L2TP. Identique pour
tous les utilisateurs LT2P.
Tout envoyer La valeur par défaut correspond à Oui. Envoie tout le trafic réseau
par le lien VPN. Désactivez cette option pour activer le split-tunneling, qui route uniquement le trafic destiné aux serveurs qui se
trouvent sur le réseau VPN par le serveur. Le reste du trafic est routé
directement vers Internet. Chapitre 3 Configuration manuelle d’appareils 53
Réglages Wi-Fi
Pour modifier des réglages Wi-Fi, allez à Réglages > Général > Réseau > Wi-Fi. Si le
réseau que vous ajoutez est à portée, sélectionnez-le dans la liste des réseaux disponibles. À défaut, touchez Autre.
Assurez-vous que votre infrastructure réseau utilise une authentification et un chiffrement pris en charge par l’iPhone et l’iPod touch. Pour obtenir des spécifications, consultez « Sécurité réseau » à la page 12. Pour en savoir plus sur l’installation de certificats
pour l’authentification, consultez« Installation d’identités et de certificats racine » à la
page 59.54 Chapitre 3 Configuration manuelle d’appareils
Réglages Exchange
Vous ne pouvez configurer qu’un compte Exchange par appareil. Pour ajouter un
compte Exchange, allez à Réglages > Mail, Contacts, Calendrier puis touchez Ajouter un
compte. À l’écran Ajouter un compte, touchez Microsoft Exchange.
Lorsque vous configurez manuellement l’appareil pour Exchange, utilisez le tableau qui
suit pour identifier les réglages et les informations à saisir :
L’iPhone, l’iPod touch et l’iPad prennent en charge le service de découverte automatique de Microsoft, qui utilise votre nom d’utilisateur et votre mot de passe pour déterminer l’adresse du serveur Exchange frontal. Si l’adresse du serveur ne peut pas être
déterminée, vous serez invité à la saisir.
Si votre serveur Exchange écoute les connexions sur un autre port que le 443, indiquez
ce port dans le champ Serveur sous la forme exchange.example.com:portnumber.
Champ Description
Adresse Adresse électronique complète de l’utilisateur.
Domaine Domaine du compte Exchange de l’utilisateur.
Nom d’utilisateur Nom de l’utilisateur du compte Exchange.
Mot de passe Mot de passe du compte Exchange de l’utilisateur.
Description Titre descriptif qui identifie ce compte.Chapitre 3 Configuration manuelle d’appareils 55
Une fois que le compte Exchange est configuré, les règlements de code du serveur
sont appliqués. Si le code en vigueur de l’utilisateur n’est pas conforme aux règlements
Exchange ActiveSync, l’utilisateur est invité à modifier ou à définir le code. L’appareil ne
communique alors pas avec le serveur Exchange tant que l’utilisateur n’a pas défini de
code conforme aux règlements Exchange ActiveSync.
Ensuite, l’appareil propose de se synchroniser immédiatement avec le serveur
Exchange. Si vous choisissez de ne pas synchroniser les données à ce moment, vous
pouvez activer ultérieurement la synchronisation des calendriers et des contacts dans
Réglages > Mail, Contacts, Calendrier. Par défaut, Exchange ActiveSync transmet les
nouvelles données à votre appareil au fur et à mesure qu’elles arrivent sur le serveur
(« push »). Si vous préférez rechercher les nouvelles données selon un programme ou
ne rechercher les nouvelles données que manuellement, utilisez Réglages > Mail,
Calendrier > Nouvelles données pour modifier les réglages.
Pour modifier le nombre de jours correspondant aux messages électroniques à
synchroniser sur votre appareil, accédez à Réglages > Mail, Contacts, Calendrier, puis
sélectionnez le compte Exchange. Vous pouvez également sélectionner les dossiers,
en plus de celui de la boîte de réception, à inclure dans la remise push du courrier
électronique.
Pour changer de réglage pour les données de calendrier, accédez à Réglages > Mail,
Contacts, Calendriers > Synchroniser.56 Chapitre 3 Configuration manuelle d’appareils
Réglages LDAP
L’iPhone, l’iPod touch et l’iPad peuvent rechercher les données de contacts situées sur
des serveurs d’annuaire LDAP. Pour ajouter un serveur LDAP, accédez à Réglages > Mail,
Contacts, Calendrier > Ajouter un compte > Autre. Sélectionnez ensuite « Ajouter un
compte LDAP ».
Saisissez l’adresse du serveur LDAP, ainsi que le nom d’utilisateur et le mot de passe si
nécessaire, puis sélectionnez Suivant. Si le serveur est accessible et fournit les réglages
de recherche par défaut à l’appareil, ceux-ci sont alors utilisés. Chapitre 3 Configuration manuelle d’appareils 57
Les réglages « Étendue de la recherche » suivants sont pris en charge :
Vous avez la possibilité de définir plusieurs ensembles de réglages de recherche pour
chaque serveur.
Réglages CalDAV
L’iPhone, l’iPod touch et l’iPad fonctionnent avec les serveurs de calendrier CalDAV qui
fournissent les calendriers de groupe et les programmations. Pour ajouter un serveur
CalDAV, accédez à Réglages > Mail, Contacts, Calendrier > Ajouter un compte > Autre.
Sélectionnez ensuite « Ajouter un compte CalDAV ».
Saisissez l’adresse du serveur CalDAV, ainsi que le nom d’utilisateur et le mot de passe si
nécessaire, puis sélectionnez Suivant. Après la prise de contact avec le serveur, les autres
champs apparaissent pour vous permettre de définir des options supplémentaires.
Réglage « Étendue de la
recherche » Description
Base Recherche uniquement l’objet de base.
Un niveau Recherche les objets immédiatement inférieurs à l’objet de base,
sans inclure l’objet de base même.
Sous-arbre Recherche l’objet de base et l’intégralité de son arborescence où se
trouvent tous les objets qui en descendent.58 Chapitre 3 Configuration manuelle d’appareils
Réglages Abonnement à un calendrier
Vous pouvez ajouter des calendriers en lecture seule, tels que ceux prévoyant les
programmations de projet ou les vacances. Pour ajouter un calendrier, accédez à
Réglages > Mail, Contacts, Calendrier > Ajouter un compte > Autre, puis Ajouter un
calendrier (abonnement).
Saisissez l’URL d’un fichier iCalendar (.ics), ainsi que le nom et le mot de passe de l’utilisateur si nécessaire, puis sélectionnez Enregistrer. Vous avez également la possibilité de
préciser si les alarmes définies dans le calendrier doivent être supprimées lorsque ce
dernier est ajouté à l’appareil.
En plus de l’ajout manuel d’abonnements à des calendriers, vous pouvez envoyer aux
utilisateurs un URL webcal:// (ou un lien HTTP:// vers un fichier .ics) et, après que l’utilisateur ait sélectionné le lien, l’appareil propose d’ajouter l’URL aux calendriers abonnés.Chapitre 3 Configuration manuelle d’appareils 59
Installation d’identités et de certificats racine
Si vous ne distribuez pas de certificats à l’aide de profils, vos utilisateurs peuvent les
installer manuellement en utilisant l’appareil pour les télécharger d’un site web ou en
ouvrant une pièce jointe dans un message électronique. L’appareil reconnaît les certificats avec les types MIME et les extensions de fichier suivants :
 application/x-pkcs12, .p12, .pfx
 application/x-x509-ca-cert, .cer, .crt, .der
Pour en savoir plus sur les formats et autres configurations requises, consultez
« Certificats et identités » à la page 12.
Une fois qu’un certificat ou une identité est téléchargé sur l’appareil, l’écran Installer le
profil apparaît. La description est du type :identité ou autorité de certificat. Pour installer le certificat, touchez Installer. S’il correspond à un certificat d’identité, vous êtes alors
invité à saisir le mot de passe du certificat.
Pour afficher ou supprimer un certificat installé, accédez à Réglages > Général > Profil.
Si vous supprimez un certificat nécessaire pour accéder à un compte ou à un réseau,
votre appareil ne peut alors pas se connecter à ces services.60 Chapitre 3 Configuration manuelle d’appareils
Comptes de courrier électronique supplémentaires
Bien que vous ne puissiez configurer qu’un seul compte Exchange, vous pouvez ajouter plusieurs comptes POP et IMAP. Cela permet, par exemple, d’accéder à du courrier
électronique sur un serveur de messagerie Lotus Notes ou Novell Groupwise. Accédez à
Réglages > Comptes > Mail, Contacts, Calendrier > Ajouter un compte > Autre. Pour en
savoir plus sur l’ajout d’un compte IMAP, consultez le
Guide de l’utilisateur de l’iPhone, le Guide de l’utilisateur de l’iPod touch ou le Guide de
l’utilisateur de l’iPad.
Mise à jour et suppression de profils
Pour savoir comment l’utilisateur peut mettre à jour ou supprimer des profils de
configuration, consultez « Suppression et mise à jour de profils de configuration » à la
page 48.
Pour en savoir plus sur l’installation de profils d’approvisionnement à la distribution,
consultez « Déploiement d’applications » à la page 69.
Autres ressources
Pour en savoir plus sur le format et la fonction des fichiers de configuration de proxy
automatique employés par les réglages Proxy VPN, reportez-vous à ce qui suit :
 article en anglais sur la technologie PAC (Proxy auto-config), à l’adresse
http://en.wikipedia.org/wiki/Proxy_auto-config ;
 article en anglais sur le protocole Web Proxy Autodiscovery Protocol, à l’adresse
http://en.wikipedia.org/wiki/Wpad ;
 article en anglais Microsoft TechNet « Using Automatic Configuration, Automatic
Proxy, and Automatic Detection » (Utilisation de la configuration automatique, de
proxy automatique et de la détection automatique) à l’adresse
http://technet.microsoft.com/fr-fr/library/dd361918(en-us).aspx ;
Apple dispose de plusieurs didacticiels visionnables dans un navigateur web standard
qui montrent à vos utilisateurs comment configurer et utiliser les fonctionnalités de
l’iPhone, de l’iPod touch et de l’iPad :
 visite guidée de l’iPhone, à l’adresse http://www.apple.com/fr/iphone/guidedtour/ ;
 visite guidée de l’iPod touch, à l’adresse www.apple.com/fr/ipodtouch/guidedtour/ ;
 visite guidée de l’iPad, à l’adresse www.apple.com/ipad/guided-tours/ ;
 page web d’assistance pour l’iPhone, à l’adresse
www.apple.com/fr/support/iphone/ ;
 page web d’assistance pour l’iPod touch, à l’adresse
www.apple.com/fr/support/ipodtouch/.
 page web d’assistance pour l’iPad, à l’adresse www.apple.com/fr/support/ipad/ ;Chapitre 3 Configuration manuelle d’appareils 61
Il existe également un guide de l’utilisateur pour chaque appareil, au format PDF, qui
contient des astuces et des détails d’utilisation supplémentaires :
 Guide de l’utilisateur de l’iPhone :
http://manuals.info.apple.com/fr_FR/iPhone_Guide_de_l_utilisateur.pdf
 Guide de l’utilisateur de l’iPod touch :
http://manuals.info.apple.com/fr_FR/iPod_touch_3.0_Guide_de_l_utilisateur.pdf
 Guide de l’utilisateur de l’iPad :
http://manuals.info.apple.com/fr/iPad_Guide_de_l_utilisateur.pdf4
62
4 Déploiement d’iTunes
L’on utilise iTunes pour synchroniser de la musique et de la
vidéo, installer des applications, et bien plus encore.
Le présent chapitre décrit comment déployer iTunes et des applications d’entreprise,
et définit les réglages et les restrictions que vous pouvez spécifier.
L’iPhone, l’iPod touch et l’iPad peuvent synchroniser chaque type de données (musique, données multimédia, etc.) avec un seul ordinateur à la fois. Par exemple, vous avez
la possibilité de synchroniser de la musique avec un ordinateur de bureau et les signets
avec un ordinateur portable, en définissant de façon appropriée les options de synchronisation d’iTunes sur les deux ordinateurs. Consultez l’Aide d’iTunes accessible
depuis le menu Aide, pour en savoir plus sur les options de synchronisation.
Installation d’iTunes
iTunes utilise les programmes d’installation standard Macintosh et Windows. La dernière version et la liste de la configuration requise sont proposées au téléchargement à
l’adresse www.itunes.com/fr.
Pour en savoir plus sur les exigences en matière de licence pour la distribution
d’iTunes, reportez-vous à :
http://developer.apple.com/softwarelicensing/agreements/itunes.html (en anglais).
Installation d’iTunes sur des ordinateurs Windows
Lorsque vous installez iTunes sur des ordinateurs Windows, par défaut vous installez
également la dernière version de QuickTime, Bonjour et d’Apple Software Update.
Vous pouvez omettre ces composants en passant des paramètres au programme
d’installation d’iTunes en ne transmettant par push que les composants que vous
voulez installer sur les ordinateurs des utilisateurs dont vous avez la charge.Chapitre 4 Déploiement d’iTunes 63
Installation sous Windows à l’aide d’iTunesSetup.exe
Si vous pensez utiliser le processus d’installation standard d’iTunes, en omettant
certains composants, vous pouvez passer des propriétés vers iTunesSetup.exe en
utilisant la ligne de commande.
Installation silencieuse sous Windows
Pour installer iTunes sans intervention, extrayez les différents fichiers .msi d’iTunesSetup.exe, puis transmettez les fichiers par push data aux ordinateurs clients.
Pour extraire des fichiers .msi d’iTunesSetup.exe :
1 Exécutez iTunesSetup.exe.
2 Ouvrez %temp% et recherchez le dossier intitulé IXPnnn.TMP, où %temp% correspond à
votre répertoire temporaire et nnn à un nombre aléatoire à trois chiffres. Sous
Windows XP, le répertoire temporaire correspond généralement à
lecteur_démarrage:\Documents and Settings\utilisateur\Local Settings\temp\. Sous
Windows Vista, ce répertoire est d’habitude \Users\utilisateur\AppData\Local\Temp\.
3 Copiez les fichiers .msi du dossier dans un autre emplacement.
4 Quittez le programme d’installation ouvert par iTunesSetup.exe.
Utilisez ensuite Group Policy Object Editor, dans Microsoft Management Console, pour
ajouter les fichiers .msi à une politique de configuration d’ordinateur. Ajoutez bien la
configuration au règlement de configuration d’ordinateur et non au règlement de
configuration d’utilisateur.
Important : iTunes requiert QuickTime et Application Support d’Apple. Application
Support d’Apple doit être installé avant d’installer iTunes. « Apple Mobile Device
Services » (AMDS) est nécessaire pour utiliser un iPod touch, un iPad ou un iPhone avec
iTunes.
Propriété Signification
NO_AMDS=1 Ne pas installer Apple Mobile Device Services. Ce composant est
obligatoire pour qu’iTunes puisse synchroniser et gérer des appareils mobiles.
NO_ASUW=1 Ne pas installer Apple Software Update pour Windows. Cette application alerte les utilisateurs lorsque de nouvelles versions de logiciels Apple sont disponibles.
NO_BONJOUR=1 Ne pas installer Bonjour. Bonjour fournit la découverte sans configuration de réseaux d’imprimantes, de bibliothèques iTunes partagées et d’autres services.
NO_QUICKTIME=1 Ne pas installer QuickTime. Ce composant est obligatoire pour
utiliser iTunes. N’omettez pas QuickTime à moins d’être sûr que la
dernière version est déjà installée sur l’ordinateur client.64 Chapitre 4 Déploiement d’iTunes
Avant de transmettre par push data les fichiers .msi, vous devez sélectionner les versions localisées d’iTunes à installer. Pour ce faire, ouvrez le .msi dans l’outil Orca installé
par le SDK de Windows sous le nom Orca.msi, dans le dossier bin\. Modifiez ensuite le
flux des informations du résumé et supprimez les langues que vous n’avez pas besoin
d’installer. (Locale ID1033 correspond à l’anglais.) Une autre solution consiste à faire
appel à l’Éditeur d’objets de stratégie de groupe pour faire passer les propriétés de
déploiement des fichiers .msi sur Ignorer la langue.
Installation d’iTunes sur des ordinateurs Macintosh
Les ordinateurs Mac sont fournis avec iTunes installé. La dernière version d’iTunes est
disponible à l’adresse www.itunes.fr. Pour transmettre iTunes sur des clients Mac par
push data, vous pouvez utiliser Gestionnaire de groupe de travail, un outil administratif
fourni avec Mac OS X Server.
Activation rapide des appareils avec iTunes
Avant de pouvoir utiliser un nouvel iPhone, iPod touch ou iPad, il est nécessaire de
l’activer en le branchant sur un ordinateur exécutant iTunes. Après l’activation d’un
appareil, iTunes propose normalement de le synchroniser avec l’ordinateur. Pour éviter
ceci lorsque vous configurez un appareil pour une autre personne, activez le mode
d’activation seule. iTunes éjecte alors automatiquement les appareils après leur activation. L’appareil est alors prêt à être configuré mais il ne possède aucune donnée.
Pour activer le mode d’activation seule sur Mac OS X :
1 Assurez-vous qu’iTunes n’est pas en cours d’exécution, puis ouvrez Terminal.
2 Dans Terminal, saisissez une commande :
 Pour activer le mode d’activation seule :
defaults write com.apple.iTunes StoreActivationMode -integer 1
 Pour désactiver le mode d’activation seule :
defaults delete com.apple.iTunes StoreActivationMode
Pour activer un appareil, consultez « Utilisation du mode d’activation seule » ci-dessous.
Pour activer le mode d’activation seule sur Windows :
1 Assurez-vous qu’iTunes n’est pas en cours d’exécution, puis ouvrez une fenêtre d’invite
de commande.
2 Saisissez une commande :
 Pour activer le mode d’activation seule :
C:\Program Files\iTunes\iTunes.exe /setPrefInt StoreActivationMode 1
 Pour désactiver le mode d’activation seule :
C:\Program Files\iTunes\iTunes.exe /setPrefInt StoreActivationMode 0Chapitre 4 Déploiement d’iTunes 65
Vous pouvez également créer un raccourci ou modifier le raccourci iTunes que vous
possédez déjà pour inclure ces commandes afin de pouvoir activer ou désactiver rapidement le mode d’activation seule.
Pour vous assurer qu’iTunes est bien en mode d’activation seule, choisissez iTunes > À
propos d’iTunes, et lancez une recherche par le texte « mode activation seule », sous la
version et l’identifiant d’iTunes.
Utilisation du mode d’activation seule
Assurez-vous d’avoir activé le mode d’activation seule comme décrit ci-dessus, puis
suivez les étapes suivantes.
1 Si vous activez un iPhone, insérez une carte SIM activée. Utilisez l’outil d’éjection SIM
ou un trombone déplié pour éjecter le support pour carte SIM. Consultez le Guide de
l’utilisateur d’iPhone pour en savoir plus.
2 Branchez l’iPhone, l’iPod touch ou l’iPad sur l’ordinateur. L’ordinateur doit être connecté à Internet afin d’activer l’appareil.
iTunes s’ouvre, si nécessaire, et active l’appareil. Un message apparaît lorsque l’appareil
a été activé.
3 Débranchez l’appareil.
Vous pouvez brancher et activer immédiatement d’autres appareils. iTunes n’effectue
de synchronisation avec aucun appareil tant que le mode d’activation seule est en
vigueur. N’oubliez donc pas de désactiver ce mode si vous comptez utiliser iTunes pour
synchroniser des appareils.
Définition de restrictions iTunes
Vous pouvez empêcher vos utilisateurs d’utiliser certaines fonctionnalités d’iTunes. On
appelle parfois cela les contrôles parentaux. Les fonctionnalités suivantes peuvent être
contrôlées :
 recherche automatique et manuelle de nouvelles versions d’iTunes et de mises à jour
de logiciels pour appareil.
 Affichage des propositions Genius pendant le parcours ou la lecture de données
multimédias
 Synchronisation automatique lorsque des appareils sont connectés
 Téléchargement de l’illustration des albums
 Utilisation de modules du visualiseur
 Saisie d’une URL de diffusion en continu de données
 Découverte automatique de systèmes Apple TV
 Enregistrement de nouveaux appareils auprès d’Apple
 Inscription à des podcasts
 Lecture de la radio par Internet66 Chapitre 4 Déploiement d’iTunes
 Accès à l’iTunes Store
 Partage de bibliothèque avec des ordinateurs du réseau local et exécutant aussi
iTunes
 Lecture de contenus iTunes marqués comme explicites
 Lecture de films
 Lecture d’émissions télé
Définition de restrictions iTunes pour Mac OS X
Sous Mac OS X, l’on contrôle l’accès à l’aide de clés dans un fichier plist. Sous Mac OS X,
les valeurs de clé illustrées ci-avant peuvent être spécifiées pour chaque utilisateur en
modifiant ~/Bibliothèque/Preferences/com.apple.iTunes.plist à l’aide de Gestionnaire
de groupe de travail, un outil administratif fourni avec Mac OS X Server.
Pour obtenir des instructions, consultez l’article du support d’Apple à l’adresse
http://docs.info.apple.com/article.html?artnum=303099 (en anglais).
Définition de restrictions iTunes pour Windows
Sous Windows, l’on contrôle l’accès en définissant des valeurs de registre dans une des
clés de registre suivantes :
Sous Windows XP et Windows Vista 32 bits :
 HKEY_LOCAL_MACHINE\Software\Apple Computer, Inc.\iTunes\[SID]\Parental Controls\
 HKEY_CURRENT_USER\Software\Apple Computer, Inc.\iTunes\Parental Controls
Sous Windows Vista 64 bits :
 HKEY_LOCAL_MACHINE\Software\Wow6432Node\Apple Computer, Inc.\iTunes\
[SID]\Parental Controls\
 HKEY_CURRENT_USER\Software\Wow6432Node\Apple Computer, Inc.\iTunes\Parental Controls
Pour en savoir plus sur les valeurs de registre iTunes, consultez l’article Apple Support à
l’adresse http://support.apple.com/kb/HT2102?locale=fr_FR (en anglais).
Pour consulter des informations d’ordre général sur la modification du registre Windows, consultez l’article Microsoft Aide et Support à l’adresse
http://support.microsoft.com/kb/136393.
Mise à jour manuelle d’iTunes et du système d’exploitation de l’iPhone
Si vous désactivez la recherche de mises à jour de logiciels automatique et manuelle
iTunes, vous devez distribuer les mises à jour de logiciels aux utilisateurs pour une installation manuelle.Chapitre 4 Déploiement d’iTunes 67
Pour mettre à jour iTunes, consultez les instructions d’installation et de déploiement
plus haut dans ce document. Le processus est le même que celui qui permet de distribuer iTunes à vos utilisateurs.
Pour mettre à jour le système d’exploitation de l’iPhone, procédez comme suit :
1 Sur un ordinateur sur lequel la mise à jour de logiciels iTunes n’est pas désactivée, utilisez iTunes pour télécharger la mise à jour de logiciels . Pour ce faire, sélectionnez un
appareil attaché dans iTunes, cliquez sur l’onglet Résumé, puis cliquez sur le bouton
« Rechercher les mises à jour ».
2 Après le téléchargement, copiez le fichier du programme de mise à jour (.ipsw) qui se
trouve dans l’emplacement suivant :
 Sous Mac OS X : ~/Bibliothèque/iTunes/iPhone Software Updates/
 Sous Windows XP : lecteur_de_démarrage:\Documents and Settings\utilisateur\Application Data\Apple Computer\iTunes\iPhone Software Updates\
3 Distribuez le fichier .ipsw à vos utilisateurs ou placez-le sur un lecteur réseau où ils
peuvent y accéder.
4 Demandez à vos utilisateurs de sauvegarder leur appareil à l’aide d’iTunes avant
d’appliquer la mise à jour. Pendant les mises à jour manuelles, iTunes ne sauvegarde
pas automatiquement l’appareil avant l’installation. Pour créer une nouvelle sauvegarde, cliquez avec le bouton droit de la souris (Windows) ou cliquez tout en maintenant la touche Contrôle enfoncée (Mac) sur l’appareil dans la barre latérale d’iTunes.
Choisissez ensuite Sauvegarder dans le menu contextuel qui apparaît.
5 Vos utilisateurs installent la mise à jour en connectant leur appareil à iTunes, puis en
sélectionnant l’onglet Résumé pour leur appareil. Ils maintiennent ensuite enfoncée la
touche Option (Mac) ou Maj (Windows) et cliquent sur le bouton « Rechercher les
mises à jour ».
6 Une zone de dialogue de sélection de fichier apparaît. Les utilisateurs doivent sélectionner le fichier .ipsw puis cliquer sur Ouvrir pour lancer le processus de mise à jour.
Sauvegarde de votre appareil sur iTunes
Lorsque votre iPhone, iPod touch ou iPad se synchronise avec iTunes, les réglages de
l’appareil sont automatiquement sauvegardés sur l’ordinateur. Les applications achetées auprès de l’App Store sont copiées dans la bibliothèque iTunes.
Les applications que vous développez vous-mêmes et distribuez aux utilisateurs par le
biais des profils de distribution d’entreprise ne sont ni sauvegardées, ni transférées sur
l’ordinateur de l’utilisateur. En revanche, la sauvegarde de l’appareil comprend tous les
fichiers créés par ces applications.68 Chapitre 4 Déploiement d’iTunes
Vous pouvez stocker les copies de sauvegarde d’appareil sous un format chiffré en
sélectionnant, dans iTunes puis la sous-fenêtre de résumé des appareils, l’option
« Chiffrer la sauvegarde ». Les fichiers sont encryptés en AES256. Cette clé est stockée
de façon sécurisée dans le trousseau de l’iPhone OS.
Important : si l’appareil en cours de sauvegarde comprend des profils chiffrés installés,
iTunes impose à l’utilisateur d’activer le chiffrement des copies de sauvegarde.5
69
5 Déploiement d’applications
Vous pouvez distribuer des applications iPhone, iPod touch et
iPad à vos utilisateurs.
Si vous voulez installer des applications iPhone OS que vous avez développées, distribuez les applications à vos utilisateurs, qui installent les applications à l’aide d’iTunes.
Les applications de l’App Store en ligne fonctionnent directement sur l’iPhone,
l’iPod touch et l’iPad. Si vous développez une application que vous voulez distribuer
vous-même, elle doit être signée numériquement à l’aide d’un certificat émis par
Apple. Vous devez également fournir à vos utilisateurs un profil d’approvisionnement
de distribution qui permet à leur appareil d’utiliser l’application.
Le processus de déploiement de vos propres applications est le suivant :
 Inscrivez-vous pour le développement d’entreprise auprès d’Apple.
 Signez vos applications à l’aide de votre certificat.
 Créez un profil d’approvisionnement de distribution d’entreprise qui autorise les
appareils à utiliser les applications que vous avez signées.
 Déployez l’application et le profil d’approvisionnement de distribution d’entreprise
sur les ordinateurs de vos utilisateurs.
 Signalez à vos utilisateurs qu’ils doivent installer l’application et le profil à l’aide
d’iTunes.
Pour en savoir plus sur les différentes étapes, lisez ce qui suit.
Inscription au développement d’applications
Pour développer et déployer des applications personnalisées pour l’iPhone OS, vous
devez vous inscrire au programme Enterprise Developer à l’adresse
http://developer.apple.com/ (en anglais).
Au terme du processus d’inscription, vous recevrez des instructions sur la manière de
faire fonctionner vos applications sur des appareils.70 Chapitre 5 Déploiement d’applications
Signature d’applications
Les applications que vous distribuez à des utilisateurs doivent être signées à l’aide de
votre certificat de distribution. Pour obtenir des instructions sur l’obtention et l’utilisation d’un certificat, consultez l’iPhone Developer Center à l’adresse
http://developer.apple.com/iphone (en anglais).
Création d’un profil d’approvisionnement de distribution
Les profils d’approvisionnement de distribution vous permettent de créer des applications que vos utilisateurs peuvent utiliser sur leur appareil. L’on crée un profil d’approvisionnement de distribution d’entreprise pour une application spécifique ou pour
plusieurs applications en spécifiant l’AppID qui est autorisé par le profil. Si un utilisateur dispose d’une application, mais pas du profil qui en autorise l’utilisation, l’utilisateur ne peut pas utiliser l’application.
L’agent d’équipe désigné pour votre entreprise peut créer des profils d’approvisionnement de distribution dans le portail Enterprise Program Portal à l’adresse
http://developer.apple.com/iphone (en anglais). Consultez le site web pour obtenir
des instructions.
Une fois que vous avez créé le profil d’approvisionnement de distribution d’entreprise,
téléchargez le fichier .mobileprovision puis distribuez le fichier et votre application de
manière sécurisée.
Installation de profils d’approvisionnement à l’aide d’iTunes
L’exemplaire d’iTunes de l’utilisateur installe automatiquement des profils d’approvisionnement dans les dossiers mentionnés dans cette rubrique. Si les dossiers n’existent
pas, créez-les avec le nom indiqué.
Mac OS X
 ~/Bibliothèque/MobileDevice/Provisioning Profiles/
 /Bibliothèque/MobileDevice/Provisioning Profiles/
 le chemin spécifié par la clé ProvisioningProfilesPath dans ~/Bibliothèque/Preferences/com.apple.itunes
Windows XP
 lecteur_de_démarrage:\Documents and Settings\nom_d’utilisateur\Application
Data\Apple Computer\MobileDevice\Provisioning Profiles
 lecteur_de_démarrage:\Documents and Settings\All Users\Application Data\Apple
Computer\MobileDevice\Provisioning Profiles
 le chemin spécifié dans le HKCU ou HKLM par la clé de registre ProvisioningProfilesPath SOFTWARE\Apple Computer, Inc\iTunesChapitre 5 Déploiement d’applications 71
Windows Vista
 lecteur_de_démarrage:\Users\nom _d’utilisateur\AppData\Roaming\Apple Computer\MobileDevice\Provisioning Profiles
 lecteur_de_démarrage:\ProgramData\Apple Computer\MobileDevice\Provisioning
Profiles
 le chemin spécifié dans le HKCU ou HKLM par la clé de registre ProvisioningProfilesPath SOFTWARE\Apple Computer, Inc\iTunes
iTunes installe automatiquement les profils d’approvisionnement qui se trouvent dans
les emplacements ci-dessus sur les appareils avec lesquels il se synchronise. Une fois
installés, les profils d’approvisionnement peuvent être affichés sur l’appareil dans
Réglages > Général > Profils.
Vous pouvez également distribuer le fichier .mobileprovision à vos utilisateurs et leur
demander de le faire glisser sur l’icône de l’application iTunes. iTunes copie alors le
fichier dans le bon emplacement décrit ci-dessus.
Installation de profils d’approvisionnement à l’aide
d’« Utilitaire de configuration iPhone »
Vous pouvez utiliser « Utilitaire de configuration iPhone » pour installer des profils
d’approvisionnement sur les appareils connectés. Procédez comme suit :
1 Dans « Utilitaire de configuration iPhone », choisissez Fichier > Ajouter à la bibliothè-
que, puis sélectionnez le profil d’approvisionnement à installer.
Le profil est ajouté à « Utilitaire de configuration iPhone » et peut être affiché en sélectionnant la catégorie Profils d’approvisionnement dans la bibliothèque.
2 Sélectionnez un appareil dans la liste Appareils connectés.
3 Cliquez sur l’onglet Profils d’approvisionnement.
4 Sélectionnez le profil d’approvisionnement dans la liste puis cliquez sur son bouton
Installer.
Installation d’applications à l’aide d’iTunes
Vos utilisateurs peuvent utiliser iTunes pour installer des applications sur leurs appareils. Distribuez l’application à vos utilisateurs de manière sécurisée et demandez-leur
de procéder comme suit :
1 Dans iTunes, choisissez Fichier > Ajouter à la bibliothèque puis sélectionnez l’application (.app) que vous avez fournie.
Vous pouvez également faire glisser le fichier .app vers l’icône de l’application iTunes.
2 Connectez un appareil à l’ordinateur puis sélectionnez-le dans la liste Appareils dans
iTunes.72 Chapitre 5 Déploiement d’applications
3 Cliquez sur l’onglet Applications, puis sélectionnez l’application dans la liste.
4 Cliquez sur Appliquer pour installer l’application et tous les profils d’approvisionnement de distribution qui se trouvent dans les dossiers désignés décrits dans
« Installation de profils d’approvisionnement à l’aide d’iTunes » à la page 70.
Installation d’applications à l’aide d’« Utilitaire de configuration iPhone »
Vous pouvez utiliser « Utilitaire de configuration iPhone » pour installer des applications sur les appareils connectés. Procédez comme suit :
1 Dans « Utilitaire de configuration iPhone », choisissez Fichier > Ajouter à la bibliothè-
que, puis sélectionnez l’application à installer.
L’application est ajoutée à « Utilitaire de configuration iPhone » et peut être affichée en
sélectionnant la catégorie Applications dans la bibliothèque.
2 Sélectionnez un appareil dans la liste Appareils connectés.
3 Cliquez sur l’onglet Applications.
4 Sélectionnez l’application dans la liste, puis cliquez sur son bouton Installer.
Utilisation d’applications d’entreprise
Lorsqu’un utilisateur exécute une application qui n’est pas signée par Apple, l’appareil
recherche un profil d’approvisionnement de distribution qui en autorise l’utilisation. S’il
n’en trouve pas, l’application ne s’ouvre pas.
Désactivation d’une application d’entreprise
Si vous cherchez à désactiver une application interne, vous pouvez procéder en
révoquant l’identité servant à signer le profil d’approvisionnement de distribution. Plus
personne n’est alors en mesure d’installer l’application et, si cette dernière était déjà
installée, elle ne peut plus s’ouvrir.
Autres ressources
Pour en savoir plus sur la création d’applications et de profils d’approvisionnement,
consultez :
 l’Phone Developer Center à l’adresse http://developer.apple.com/iphone (en anglais) 73
A Annexe
A Configuration d’un serveur VPN
Cisco
Utilisez ces instructions qui suivent pour configurer votre
serveur VPN Cisco pour pouvoir l’utiliser avec l’iPhone,
l’iPod touch et l’iPad.
Plate-formes Cisco prises en charge
Le système d’exploitation iPhone OS prend en charge les appareils de sécurité Cisco
ASA 5500 et les coupe-feu PIX configurés avec le logiciel 7.2.x ou ultérieur. La dernière
version du logiciel 8.0.x (ou ultérieur) est recommandée. iPhone OS prend aussi en
charge les routeurs VPN Cisco IOS avec IOS 12.4(15)T ou ultérieur. Les concentrateurs
VPN 3000 Series ne prennent pas en charge les fonctionnalités VPN de l’iPhone.
Méthodes d’authentification
Le système d’exploitation iPhone OS prend en charge les méthodes d’authentification
suivantes :
 L’authentification IPsec par clé prépartagée avec authentification des utilisateurs par
xauth.
 Les certificats client et serveur pour l’authentification IPsec avec authentification des
utilisateurs facultative par xauth.
 L’authentification hybride où le serveur fournit un certificat et le client fournit une clé
prépartagée pour l’authentification IPsec ; l’authentification de l’utilisateur est requise
via xauth.
 L’authentification des utilisateurs est fournie par xauth et couvre les méthodes
d’authentification suivantes :
 Nom d’utilisateur avec mot de passe
 RSA SecurID
 CryptoCard74 Annexe A Configuration d’un serveur VPN Cisco
Groupes d’authentification
Le protocole Cisco Unity utilise des groupes d’authentification pour regrouper les
utilisateurs en fonction d’un jeu commun de paramètres d’authentification et d’autres
paramètres. Il est recommandé de créer un groupe d’authentification pour les utilisateurs d’appareils basés sur le système d’exploitation iPhone OS. Pour l’authentification
hybride et par clé prépartagée, le nom du groupe doit être configuré sur l’appareil avec
le secret partagé (clé prépartagée) comme mot de passe du groupe.
Lorsque l’on utilise l’authentification par certificat, aucun secret partagé n’est utilisé et
le groupe de l’utilisateur est déterminé en fonction de certains champs du certificat.
Les réglages du serveur Cisco peuvent être utilisés pour mettre en correspondance des
champs du certificat avec des groupes d’utilisateurs.
Certificats
Lors de la configuration et de l’installation de certificats, assurez-vous des points
suivants :
 Le certificat d’identité du serveur doit contenir le nom DNS et/ou l’adresse IP du
serveur dans le champ pour le nom alternatif de sujet (SubjectAltName). L’appareil
utilise cette information pour vérifier que le certificat appartient bien au serveur.
Vous pouvez spécifier le nom alternatif de sujet en utilisant des caractères de
remplacement pour la mise en correspondance segment par segment, par exemple,
vpn.*.mon_entreprise.com, pour plus de flexibilité. Vous pouvez mettre le nom DNS
dans le champ pour le nom commun si vous ne spécifiez pas le nom alternatif
de sujet.
 Le certificat de l’autorité de certificat qui a signé le certificat du serveur devrait être
installé sur l’appareil. S’il ne s’agit pas d’un certificat racine, installez le reste de la
chaîne de confiance afin que la confiance soit accordée au certificat.
 Si des certificats clients sont utilisés, vérifiez que le certificat de l’autorité de certificat
de confiance qui a signé le certificat du client est bien installé sur le serveur VPN.
 Les certificats et les autorités de certificat doivent être valides (pas arrivés à expiration, par exemple).
 L’envoi de chaînes de certificat par le serveur n’est pas pris en charge et devrait être
désactivé.
 Lors de l’utilisation d’une authentification par certificats, vérifiez que le serveur est
bien configuré pour identifier le groupe d’utilisateurs sur la base des champs du
certificat client. Consultez « Groupes d’authentification » à la page 74.Annexe A Configuration d’un serveur VPN Cisco 75
Réglages IPSec
Utilisez les réglages IPSec suivants :
 Mode : mode tunnel
 Modes d’échange de clés par Internet : mode agressif pour l’authentification par clé
prépartagée et hybride, mode principal pour l’authentification par certificat.
 Algorithmes de chiffrement : 3DES, AES-128, AES-256
 Algorithmes d’authentification : HMAC-MD5, HMAC-SHA1
 Groupes Diffie Hellman : le groupe 2 est obligatoire pour l’authentification par clé pré-
partagée et l’authentification hybride. Pour l’authentification par certificat, utilisez le
groupe 2 avec 3DES et AES-128. Utilisez le groupe 2 ou 5 avec AES-256.
 PFS (Perfect Forward Secrecy) : pour l’échange de clés par Internet (IKE) hase 2, si PFS
est utilisé, le groupe Diffie-Hellman doit être le même que celui qui était utilisé pour
IKE phase 1.
 Configuration du mode : doit être activée.
 Détection des pairs morts : recommandée.
 Transversal NAT standard : pris en charge et peut être activé si nécessaire. (IPSec sur
TCP n’est pas pris en charge).
 Équilibrage de la charge : pris en charge et peut être activé si nécessaire.
 Recomposition de la phase 1 : pas pris en charge pour le moment. Il est recommandé
de régler les temps de recomposition sur le serveur sur approximativement une
heure.
 Masque d’adresse ASA : assurez-vous que le masque de réserve d’adresse de tous les
appareils n’est pas défini ou qu’il l’est sur 255.255.255.255. Par exemple :
asa(config-webvpn)# ip local pool vpn_users 10.0.0.1-10.0.0.254 mask
255.255.255.255.
Lorsque le masque d’adresse recommandé est utilisé, certaines routes utilisées par la
configuration VPN sont susceptibles d’être ignorées. Pour éviter cela, assurez-vous
que votre tableau de routage contient toutes les routes nécessaires et vérifiez que les
adresses de sous-réseau sont accessibles avant le déploiement.76 Annexe A Configuration d’un serveur VPN Cisco
Autres fonctionnalités prises en charge
L’iPhone, l’iPod touch et l’iPad prennent en outre en charge les fonctionnalités
suivantes :
 Version d’application : la version du logiciel client est envoyée au serveur, ce qui lui
permet d’accepter ou de rejeter des connexions en fonction de la version du logiciel
de l’appareil.
 Bannière : la bannière, si elle est configurée sur le serveur, est affichée sur l’appareil et
l’utilisateur doit l’accepter ou se déconnecter.
 Split Tunnel : le « split tunneling » est pris en charge.
 Split DNS : le « split DNS » est pris en charge.
 Domaine par défaut : le domaine par défaut est pris en charge. 77
B Annexe
B Format des profils de
configuration
La présente annexe décrit le format des fichiers mobileconfig
pour ceux qui veulent créer leurs propres outils.
Le présent document assume que vous connaissez le DTD XML d’Apple et le format de
liste de propriétés général. Une description générale du format plist d’Apple est disponible à l’adresse www.apple.com/DTDs/PropertyList-1.0.dtd. Pour commencer, utilisez
« Utilitaire de configuration iPhone » pour créer un fichier squelette que vous pouvez
modifier à l’aide des informations incluses dans cette annexe.
Le présent document utilise les termes donnée utile et profil. Un profil est un fichier
entier qui configure certains réglages (individuels ou multiples) sur un iPhone, un
iPod touch ou un iPad. Une donnée utile est un composant individuel du fichier
de profil.
Niveau de la racine
Au niveau de la racine, le fichier de configuration est un dictionnaire contenant les
paires clé-valeur suivantes :
Clé Valeur
PayloadVersion Nombre, obligatoire. Version du fichier du profil de configuration dans son ensemble. Ce numéro de version désigne le format du profil dans son ensemble, pas des différentes données
utiles.
PayloadUUID Chaîne, obligatoire. Il s’agit généralement d’une chaîne d’identification unique générée artificiellement. Le contenu exact de
cette chaîne est sans importance mais elle doit être globalement unique. Sur Mac OS X, vous pouvez créer des UUID avec
/usr/bin/uuidgen.
PayloadType Chaîne, obligatoire. Pour le moment, la seule valeur valide pour
cette clé est « Configuration ».
PayloadOrganization Chaîne, facultatif. Cette valeur décrit l’organisation en matière
d’émission du profil, telle qu’elle est visible par l’utilisateur.78 Annexe B Format des profils de configuration
Contenu des données utiles
La matrice PayloadContent est une matrice de dictionnaires dans laquelle chaque dictionnaire décrit une donnée utile individuelle du profil. Chaque profil fonctionnel possède au moins une entrée dans la matrice. Tous les dictionnaires de cette matrice ont
quelques propriétés en commun quel que soit le type de donnée utile. D’autres sont
spécialisés et uniques à un type de donnée utile.
PayloadIdentifier Chaîne, obligatoire. Cette valeur est, par convention, une chaîne
délimitée par des points décrivant de manière univoque le profil, comme « com.mon_entreprise.iPhone.reglages_courrier » ou
« edu.mon_universite.etudiants.vpn ». Il s’agit de la chaîne permettant de distinguer les différents profils entre eux. Si un profil
dont l’identifiant correspond à un autre profil est installé, le premier écrase le second (au lieu d’être ajouté).
PayloadDisplayName Chaîne, obligatoire. Cette valeur détermine la chaîne très courte
décrivant le profil à présenter à l’utilisateur, comme « Réglages
VPN ». Elle ne doit pas être unique.
PayloadDescription Chaîne, facultatif. Cette valeur détermine le texte descriptif libre
qui doit être présenté à l’utilisateur à l’écran Détail pour le profil
dans son ensemble. Cette chaîne devrait identifier clairement le
profil afin que l’utilisateur puisse déterminer s’il doit l’installer ou
pas.
PayloadContent Matrice, facultatif. Cette valeur est le contenu proprement dit
du profil. Si elle est omise, le profil dans son ensemble n’a pas
de signification fonctionnelle.
PayloadRemovalDisallowed Booléen, facultatif. La valeur par défaut est « No ». Une fois définie, l’utilisateur ne peut pas supprimer le profil. Un profil ainsi
défini ne peut être mis à jour à travers une connexion USB ou
par le biais du web/courrier électronique que si l’identifiant du
profil concorde et est signé par la même autorité. Si un mot de
passe de suppression est fourni, celui-ci permet de supprimer le
profil.
Grâce à la signature et au chiffrement des profils, ce bit de verrouillage en clair reste sans conséquence car le profil n’est pas
modifiable et car ce réglage est également affiché sur l’appareil.
Clé Valeur
Clé Valeur
PayloadVersion Nombre, obligatoire. Version de la donnée utile individuelle.
Un profil peut contenir des données utiles de différentes versions.
Par exemple, le numéro de la version du VPN pourra être incré-
menté à l’avenir alors que la version de Mail ne le sera pas.
PayloadUUID Chaîne, obligatoire. Il s’agit généralement d’une chaîne d’identification unique générée artificiellement. Le contenu exact de cette
chaîne est sans importance mais elle doit être globalement unique.Annexe B Format des profils de configuration 79
Donnée utile Profile Removal Password
La donnée utile Removal Password est désignée par la valeur de PayloadType
« com.apple.profileRemovalPassword ». Son but est d’encoder le mot de passe permettant aux utilisateurs de supprimer un profil de configuration à partir de l’appareil. Si
cette donnée utile est présente et si la valeur du mot de passe est définie, l’appareil
exige alors le mot de passe lorsque l’utilisateur active un bouton de suppression du
profil. Cette donnée utile est chiffrée avec le reste du profil.
Donnée utile Passcode Policy
La donnée utile Passcode Policy est désignée par la valeur PayloadType
com.apple.mobiledevice.passwordpolicy. La présence de ce type de donnée utile invite
l’appareil à présenter à l’utilisateur un mécanisme de saisie de code alphanumérique
qui permet de saisir des codes complexes de longueur arbitraire.
PayloadType Chaîne, obligatoire. Cette paire clé-valeur détermine le type de
donnée utile individuelle au sein du profil.
PayloadOrganization Chaîne, facultatif. Cette valeur décrit l’organisation en matière
d’émission du profil, telle qu’elle sera présentée à l’utilisateur. Elle
peut mais ne doit pas être identique à celle de PayloadOrganization au niveau de la racine.
PayloadIdentifier Chaîne, obligatoire. Cette valeur est, par convention, une chaîne
délimitée par des points décrivant de manière univoque la donnée
utile. Il s’agit généralement du paramètre PayloadIdentifier de la
racine dont le sous-identifiant est ajouté en suffixe. Cette association de données décrit la donnée utile en question.
PayloadDisplayName Chaîne, obligatoire. Cette valeur est une chaîne très courte présentée à l’utilisateur qui décrit le profil, comme « Réglages VPN ». Elle
ne doit pas être unique.
PayloadDescription Chaîne, facultatif. Cette valeur détermine le texte descriptif libre à
afficher à l’écran Détail pour la donnée utile en question.
Clé Valeur
Clé Valeur
RemovalPassword Chaîne, facultatif. Spécifie le mot de passe de suppression du profil.80 Annexe B Format des profils de configuration
En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce
qui suit :
Clé Valeur
allowSimple Booléen, facultatif. La valeur par défaut est « YES ». Détermine si
un code simple est autorisé. Un code simple est défini comme
une chaîne contenant des caractères qui se répètent ou des
caractères consécutifs ascendants ou descendants (comme 123
ou CBA). Régler cette valeur sur « NO » équivaut à régler minComplexChars sur « 1 ».
forcePIN Booléen, facultatif. La valeur par défaut est « NO ». Détermine si
l’utilisateur doit définir un numéro d’identification personnel
(PIN). Régler simplement cette valeur (et aucune autre) force
l’utilisateur à saisir un code sans imposer de longueur ni de
qualité.
maxFailedAttempts Nombre, facultatif. La valeur par défaut est 11. Plage autorisée
[2…11]. Spécifie le nombre de tentatives autorisées pour la
saisie du code à l’écran verrouillé de l’appareil. Une fois que ce
nombre est dépassé, l’appareil est verrouillé et doit être connecté à son iTunes désigné pour être déverrouillé.
maxInactivity Nombre, facultatif. La valeur par défaut est « Infinity ». Spécifie
le nombre de minutes pendant lesquelles l’appareil peut rester
inactif (sans que l’utilisateur le déverrouille) avant d’être verrouillé par le système. Une fois que cette limite est atteinte,
l’appareil est verrouillé et le code doit être saisi.
maxPINAgeInDays Nombre, facultatif. La valeur par défaut est « Infinity ». Spécifie le
nombre de jours pendant lequel le code ne doit pas être modifié. Après ce nombre de jours, l’utilisateur est obligé de changer
le code avant que l’appareil ne soit déverrouillé.
minComplexChars Nombre, facultatif. La valeur par défaut est 0. Spécifie le nombre
minimum de caractères complexes que le code doit contenir. Un
caractère « complexe » est un caractère autre qu’un chiffre ou
une lettre, comme &%$#.
minLength Nombre, facultatif. La valeur par défaut est 0. Spécifie la longueur totale minimum du code. Ce paramètre est indépendant
de l’argument facultatif lui aussi minComplexChars.
requireAlphanumeric Booléen, facultatif. La valeur par défaut est « NO ». Spécifie si
l’utilisateur doit saisir des caractères alphabétiques (« abcd ») ou
si des chiffres suffisent.
pinHistory Nombre, facultatif. Si l’utilisateur modifie le mot de passe, il doit
faire en sorte que ce dernier est unique dans les N dernières
entrées de l’historique. La valeur minimale est 1, la valeur maximale est 50.Annexe B Format des profils de configuration 81
Donnée utile Email
La donnée utile Email est désignée par la valeur PayloadType com.apple.mail.managed. Cette donnée utile crée un compte de messagerie sur l’appareil. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit :
manualFetchingWhenRoaming Booléen, facultatif. Une fois définie, toutes les opérations push
sont désactivées en mode d’itinérance. L’utilisateur doit récupé-
rer manuellement de nouvelles données.
maxGracePeriod Nombre, facultatif. Le délai maximal, en minutes, permettant de
déverrouiller le téléphone sans avoir à saisir de code. La valeur
par défaut est 0. Si aucun délai n’est précisé, un code est immé-
diatement demandé.
Clé Valeur
Clé Valeur
EmailAccountDescription Chaîne, facultatif. Une description visible par l’utilisateur du
compte de messagerie affichée dans les applications Mail et
Réglages.
EmailAccountName Chaîne, facultatif. Nom d’utilisateur complet du compte. Il s’agit
du nom d’utilisateur qui apparaît dans les messages envoyés,
etc.
EmailAccountType Chaîne, obligatoire. Les valeurs autorisées sont EmailTypePOP et
EmailTypeIMAP. Définit le protocole à utiliser pour ce compte.
EmailAddress Chaîne, obligatoire. Désigne l’adresse électronique complète du
compte. Si cette clé n’apparaît pas dans la donnée utile, l’appareil invite à saisir cette chaîne pendant l’installation du profil.
IncomingMailServerAuthentication Chaîne, obligatoire. Désigne le schéma d’authentification pour le
courrier entrant. Les valeurs autorisées sont EmailAuthPassword
et EmailAuthNone.
IncomingMailServerHostName Chaîne, obligatoire. Désigne le nom d’hôte (ou l’adresse IP) du
serveur de courrier entrant.
IncomingMailServerPortNumber Nombre, facultatif. Désigne le numéro de port du serveur de
courrier entrant. Si aucun numéro de port n’est spécifié, c’est le
port par défaut du protocole qui est utilisé.
IncomingMailServerUseSSL Booléen, facultatif. La valeur par défaut est « YES ». Spécifie si le
serveur de courrier entrant utilise SSL pour l’authentification.
IncomingMailServerUsername Chaîne, obligatoire. Désigne le nom d’utilisateur du compte de
messagerie, généralement l’adresse électronique jusqu’au caractère @. Si elle n’apparaît pas dans la donnée utile et si le compte
est configuré de manière à exiger l’authentification pour le courrier entrant, l’appareil invite à saisir cette chaîne pendant l’installation du profil.
IncomingPassword Chaîne, facultatif. Mot de passe pour le serveur de courrier
entrant. À utiliser uniquement avec des profils chiffrés.82 Annexe B Format des profils de configuration
Donnée utile Web Clip
La donnée utile Web Clip est désignée par la valeur PayloadType com.apple.webClip.managed. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit :
OutgoingPassword Chaîne, facultatif. Mot de passe pour le serveur de courrier sortant. À utiliser uniquement avec des profils chiffrés.
OutgoingPasswwordSameAsIncomingPassword
Booléen, facultatif. Lorsque le mot de passe est défini, l’utilisateur est invité à le saisir une seule fois, que ce soit pour les messages sortants ou entrants.
OutgoingMailServerAuthentication Chaîne, obligatoire. Désigne le schéma d’authentification pour le
courrier sortant. Les valeurs autorisées sont EmailAuthPassword
et EmailAuthNone.
OutgoingMailServerHostName Chaîne, obligatoire. Désigne le nom d’hôte (ou l’adresse IP) du
serveur de courrier sortant.
OutgoingMailServerPortNumber Nombre, facultatif. Désigne le numéro de port du serveur de
courrier sortant. Si aucun numéro de port n’est spécifié, ce sont
les ports 25, 587 et 465 qui sont utilisés, dans cet ordre.
OutgoingMailServerUseSSL Booléen, facultatif. La valeur par défaut est « YES ». Spécifie si le
serveur de courrier sortant utilise SSL pour l’authentification.
OutgoingMailServerUsername Chaîne, obligatoire. Désigne le nom d’utilisateur du compte de
messagerie, généralement l’adresse électronique jusqu’au caractère @. Si elle n’apparaît pas dans la donnée utile et si le compte
est configuré de manière à exiger l’authentification pour le courrier sortant, l’appareil invite à saisir cette chaîne pendant l’installation du profil.
Clé Valeur
Clé Valeur
URL Chaîne, obligatoire. URL s’ouvrant après avoir cliqué sur le clip web.
L’URL doit commencer par HTTP ou HTTPS pour être valide.
Label Chaîne, obligatoire. Nom du clip web tel qu’il s’affiche sur l’écran
d’accueil.
Icon Données, facultatif. Icône PNG à afficher sur l’écran d’accueil. Sa
taille doit être de 59 x 60 pixels. Si aucune icône n’est indiquée, un
carré blanc s’affiche alors.
IsRemovable Booléen, facultatif. Dans le cas contraire, l’utilisateur ne peut pas
procéder à la suppression du clip, qui ne peut se faire qu’à la suppression du profil.Annexe B Format des profils de configuration 83
Donnée utile Restrictions
La donnée utile Restrictions est désignée par la valeur PayloadType com.apple.applicationaccess . En plus des réglages communs à toutes les données utiles, cette donnée
utile définit ce qui suit :
Clé Valeur
allowAppInstallation Booléen, facultatif. Si cette option est définie sur false, l’accès au
magasin en ligne App Store est désactivé et son icône est retirée
du menu principal. L’utilisateur est en outre dans l’impossibilité
d’installer ou de mettre à jour ses applications.
allowCamera Booléen, facultatif. Si cette option est définie sur false, l’appareil
photo est totalement désactivé et son icône est supprimée de
l’écran d’accueil. L’utilisateur est alors dans l’impossibilité de prendre des photos.
allowExplicitContent Booléen, facultatif. Si cette option est définie sur false, les morceaux de musique et les vidéos au contenu explicite achetés sur
l’iTunes Store sont masqués. Les éléments réservés à un public
averti sont clairement indiqués, d’après les données procurées par
leur fournisseur, par exemple un label musical, au moment de leur
vente à travers l’iTunes Store.
allowScreenShot Booléen, facultatif. Si cette option est définie sur false, l’utilisateur
est dans l’impossibilité d’enregistrer une capture de l’écran.
allowYouTube Booléen, facultatif. Si cette option est définie sur false, l’application
YouTube est désactivée et son icône est supprimée de l’écran
d’accueil.
allowiTunes Booléen, facultatif. Si cette option est définie sur false, l’iTunes
Music Store est désactivé et son icône est supprimée de l’écran
d’accueil. L’utilisateur ne peut alors pas prévisualiser, acheter ou
télécharger de contenu.
allowSafari Booléen, facultatif. Si cette option est définie sur false, l’application
du navigateur web Safari est désactivée et son icône est supprimée de l’écran d’accueil. Elle empêche également l’utilisateur
d’ouvrir des clips web.84 Annexe B Format des profils de configuration
Donnée utile LDAP
La donnée utile LDAP est désignée par la valeur PayloadType com.apple.ldap.account .
Une relation one-to-many unit le compte LDAP à LDAPSearchSettings. LDAP se
présente un peu comme une arborescence. Chaque objet SearchSettings représente
un nœud de l’arbre à partir duquel lancer la recherche et indiquer l’étendue de celle-ci
(nœud, nœud + subordonnées de niveau 1, nœud + tous les niveaux de subordonnées). En plus des réglages communs à toutes les données utiles, cette donnée utile
définit ce qui suit :
Donnée utile CalDAV
La donnée utile CalDAV est désignée par la valeur PayloadType com.apple.caldav.account. En plus des réglages communs à toutes les données utiles, cette donnée
utile définit ce qui suit :
Clé Valeur
LDAPAccountDescription Chaîne, facultatif. Description du compte.
LDAPAccountHostName Chaîne, obligatoire. Hôte
LDAPAccountUseSSL Booléen, obligatoire. Utiliser ou non SSL.
LDAPAccountUserName Chaîne, facultatif. Nom de l’utilisateur.
LDAPAccountPassword Chaîne, facultatif. À utiliser uniquement avec des profils chiffrés.
LDAPSearchSettings Objet conteneur au plus haut niveau. Un compte peut en posséder
plusieurs. Pour être utile, le compte doit en inclure au moins un.
LDAPSearchSettingDescription Chaîne, facultatif. Description de ce réglage de recherche.
LDAPSearchSettingSearchBase Chaîne, requis. Du point de vue conceptuel, il s’agit du chemin vers
le nœud permettant de lancer une recherche sur
« ou=people,o=example corp ».
LDAPSearchSettingScope Chaîne, requis. Définit la récursivité à utiliser lors de la recherche.
Peut correspondre à l’une des trois valeurs suivantes :
LDAPSearchSettingScopeBase : nœud immédiatement inférieur sur
lequel SearchBase pointe
LDAPSearchSettingScopeOneLevel : nœud plus ses subordonnées
immédiates.
LDAPSearchSettingScopeSubtree : nœud plus toutes ses subordonnées quelle que soit leur profondeur.
Clé Valeur
CalDAVAccountDescription Chaîne, facultatif. Description du compte.
CalDAVHostName Chaîne, obligatoire. Adresse du serveur.
CalDAVUsername Chaîne, obligatoire. Nom de l’utilisateur pour l’ouverture de
session.
CalDAVPassword Chaîne, facultatif. Mot de passe de l’utilisateur.Annexe B Format des profils de configuration 85
Donnée utile Calendar Subscription
La donnée utile CalSub est désignée par la valeur PayloadType com.apple.subscribedcalendar.account. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit :
Donnée utile SCEP
La donnée utile SCEP (Simple Certificate Enrollment Protocol) est désignée par la valeur
PayloadType com.apple.encrypted-profile-service. En plus des réglages communs à
toutes les données utiles, cette donnée utile définit ce qui suit :
CalDAVUseSSL Booléen, obligatoire. Utiliser ou non SSL.
CalDAVPort Nombre, facultatif. Port permettant de se connecter au serveur.
CalDAVPrincipalURL Chaîne, facultatif. URL de base pointant sur le calendrier de
l’utilisateur.
Clé Valeur
Clé Valeur
SubCalAccountDescription Chaîne, facultatif. Description du compte.
SubCalAccountHostName Chaîne, obligatoire. Adresse du serveur.
SubCalAccountUsername Chaîne, facultatif. Nom de l’utilisateur pour l’ouverture de
session.
SubCalAccountPassword Chaîne, facultatif. Mot de passe de l’utilisateur.
SubCalAccountUseSSL Booléen, obligatoire. Utiliser ou non SSL.
Clé Valeur
URL Chaîne, obligatoire.
Name Chaîne, facultatif. Toute chaîne interprétée par le serveur SCEP. Il
peut s’agir, par exemple, d’un nom de domaine tel que exemple.org. Si une autorité de certificat possède plusieurs certificats, il est possible d’utiliser ce champ pour discerner le certificat
nécessaire.
Subject Matrice, facultatif. Représentation d’un nom X.500 par un
tableau de valeurs OID-valeur. Par exemple, /C=US/O=Apple
Inc./CN=foo/1.2.5.3=bar, qui peut se traduire de la manière
suivante :
[ [ [“C”, “US”] ], [ [“O”, “Apple Inc.”] ], ..., [ [ “1.2.5.3”, “bar” ] ] ]
Les OID peuvent se représenter sous forme de chiffres associés à
des pointillés, avec les raccourcis correspondant à C, L, ST, O, OU,
CN (respectivement pour les pays, localité, état, entreprise,
département dans l’entreprise, nom commun).
Challenge Chaîne, facultatif. Secret pré-partagé.
Keysize Nombre, facultatif. Taille de la clé en bits, à savoir 1024 ou 2048.86 Annexe B Format des profils de configuration
Clés de dictionnaire SubjectAltName
La donnée utile SCEP peut spécifier un dictionnaire SubjectAltName facultatif qui fournit les valeurs requises par le CA pour l’émission d’un certificat. Vous pouvez spécifier
une seule chaîne ou une matrice de chaînes pour chaque clé. Les valeurs que vous spé-
cifiez dépendent du CA que vous utilisez, mais peuvent inclure des valeurs telles que le
nom du DNS, l’URL ou l’adresse électronique. Pour obtenir un exemple, consultez la
section « Échantillon de réponse du serveur (phase 3) avec spécifications SCEP » à la
page 94.
Clés de dictionnaire GetCACaps
Si vous ajoutez un dictionnaire avec la clé GetCACaps, l’appareil utilise les chaînes que
vous fournissez comme source d’informations officielle sur les capacités de votre CA.
Sinon, l’appareil interroge le CA à la recherche de GetCACaps et utilise la réponse qu’il
reçoit. Si le CA ne répond pas, l’appareil envoie par défaut des requêtes GET 3DES et
SHA-1.
Donnée utile APN
La donnée utile APN (Access Point Name) est désignée par la valeur PayloadType
com.apple.apn.managed. En plus des réglages communs à toutes les données utiles,
cette donnée utile définit ce qui suit :
Key Type Chaîne, facultatif. Toujours « RSA» pour le moment.
Key Usage Nombre, facultatif. Masque binaire indiquant l’utilisation d’une
clé. 1 correspond à une signature, 4 à un chiffrement, 5 pour
une signature et un chiffrement. Certains CA, comme Windows
CA, prennent en charge uniquement le chiffrement ou les signatures, mais pas simultanément.
Clé Valeur
Clé Valeur
DefaultsData Dictionnaire, obligatoire. Ce dictionnaire contient deux paires
clé-valeur.
DefaultsDomainName Chaîne, obligatoire. La seule valeur autorisée est
« com.apple.managedCarrier ».
apns Matrice, obligatoire. Cette matrice contient un nombre arbitraire de dictionnaires décrivant chacun une configuration APN
avec la paire clé-valeur ci-dessous.
apn Chaîne, obligatoire. Cette chaîne spécifie le nom du point
d’accès.
username Chaîne, obligatoire. Cette chaîne spécifie le nom d’utilisateur de
cet APN. Si elle est manquante, l’appareil permet de la saisir
pendant l’installation.Annexe B Format des profils de configuration 87
Donnée utile Exchange
La donnée utile Exchange est désignée par la valeur PayloadType
com.apple.eas.account. Cette donnée utile crée un compte Microsoft Exchange sur
l’appareil. En plus des réglages communs à toutes les données utiles, cette donnée utile
définit ce qui suit :
password Données, facultatif. Cette donnée représente le mot de passe de
l’utilisateur de cet APN. Celle-ci est chiffrée par mesure de sécurité. Si elle manque dans la donnée utile, l’appareil demande de
la saisir pendant l’installation du profil.
proxy Chaîne, facultatif. Adresse IP ou URL du proxy APN.
proxyPort Nombre, facultatif. Numéro de port du proxy APN.
Clé Valeur
Clé Valeur
EmailAddress Chaîne, obligatoire. Si cette clé n’apparaît pas dans la donnée
utile, l’appareil invite à saisir cette chaîne pendant l’installation
du profil. Spécifie l’adresse électronique complète du compte.
Host Chaîne, obligatoire. Spécifie le nom d’hôte (ou l’adresse IP) du
serveur Exchange.
SSL Booléen, facultatif. La valeur par défaut est « YES ». Spécifie si le
serveur Exchange utilise SSL pour l’authentification.
UserName Chaîne, obligatoire. Cette chaîne spécifie le nom d’utilisateur du
compte Exchange. Si elle est manquante, l’appareil demande de
la saisir pendant l’installation du profil.
Mot de passe Chaîne, facultatif. Mot de passe du compte. À utiliser uniquement avec des profils chiffrés.
Certificat Facultatif. Pour les comptes qui permettent l’authentification par
certificat, il s’agit d’un certificat d’identité .p12 dans un format
blob NSData.
CertificateName Chaîne, facultatif. Spécifie le nom ou la description du certificat.
CertificatePassword Facultatif. Mot de passe nécessaire pour le certificat d’identité
p12. À utiliser uniquement avec des profils chiffrés.88 Annexe B Format des profils de configuration
Donnée utile VPN
La donnée utile VPN est désignée par la valeur PayloadType com.apple.vpn.managed.
En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce
qui suit :
Deux dictionnaires peuvent être présents au niveau le plus élevé, sous les clés « PPP »
et « IPSec ». Les clés à l’intérieur de ces deux dictionnaires sont décrites ci-dessous en
même temps que la valeur VPNType sous laquelle ces clés sont utilisées.
Clés de dictionnaire PPP
Les éléments suivants sont destinés aux données utiles VPN de type PPP.
Clé Valeur
UserDefinedName Chaîne. Description de la connexion VPN affichée sur l’appareil.
OverridePrimary Booléen. Spécifie s’il faut envoyer tout le trafic au travers de
l’interface VPN. Si la valeur est vraie, l’ensemble du trafic réseau
est envoyé par le VPN.
VPNType Chaîne. Détermine les réglages disponibles dans la donnée utile
pour ce type de connexion VPN. Elle peut avoir trois valeurs
possibles : « L2TP », « PPTP » ou « IPSec », qui représentent L2TP,
PPTP et Cisco IPSec respectivement.
Clé Valeur
AuthName Chaîne. Nom d’utilisateur du compte VPN. Utilisé pour L2TP et
PPTP.
AuthPassword Chaîne, facultatif. Visible uniquement si TokenCard est faux. Utilisé pour L2TP et PPTP.
TokenCard Booléen. Spécifie s’il faut utiliser une carte de jeton, comme une
carte RSA SecurID, pour la connexion. Utilisé pour L2TP.
CommRemoteAddress Chaîne. Adresse IP ou nom d’hôte du serveur VPN. Utilisé pour
L2TP et PPTP.
AuthEAPPlugins Matrice. Présente uniquement si RSA SecurID est utilisé, auquel
cas elle a une seule entrée, une chaîne avec la valeur « EAPRSA ». Utilisé pour L2TP et PPTP.
AuthProtocol Matrice. Présente uniquement si RSA SecurID est utilisé, auquel
cas elle a une seule entrée, une chaîne avec la valeur « EAP ».
Utilisé pour L2TP et PPTP.
CCPMPPE40Enabled Booléen. Consultez la description de CCPEnabled. Utilisé pour
PPTP.Annexe B Format des profils de configuration 89
Clés de dictionnaire IPSec
Les éléments suivants sont destinés aux données utiles VPN de type IPSec.
CCPMPPE128Enabled Booléen. Consultez la description de CCPEnabled. Utilisé pour
PPTP.
CCPEnabled Booléen. Active le chiffrement sur la connexion. Si cette clé et
CCPMPPE40Enabled sont vrais, représente le niveau de chiffrement automatique ; si cette clé et CCPMPPE128Enabled sont
vrais, représente le niveau de chiffrement maximum. Si aucun
chiffrement n’est utilisé, aucune des clés CCP n’est vraie. Utilisé
pour PPTP.
Clé Valeur
Clé Valeur
RemoteAddress Chaîne. Adresse IP ou nom d’hôte du serveur VPN. Utilisé pour
Cisco IPSec.
AuthenticationMethod Chaîne. Soit « SharedSecret » soit « Certificate ». Utilisé pour
L2TP et Cisco IPSec.
XAuthName Chaîne. Nom d’utilisateur du compte VPN. Utilisé pour Cisco
IPSec.
XAuthEnabled Entier. 1 si XAUTH est égal à « ON », 0 s’il est égal à « OFF ».
Utilisé pour Cisco IPSec.
LocalIdentifier Chaîne. Présent uniquement si AuthenticationMethod = SharedSecret. Le nom du groupe à utiliser. En cas d’utilisation de
l’authentification hybride, la chaîne doit se terminer par
« [hybrid] ». Utilisé pour Cisco IPSec.
LocalIdentifierType Chaîne. Présent uniquement si AuthenticationMethod = SharedSecret. La valeur est « KeyID ». Utilisé pour L2TP et Cisco IPSec.
SharedSecret Donnée. Secret partagé du compte VPN. Présent uniquement si
AuthenticationMethod = SharedSecret. Utilisé pour L2TP et
Cisco IPSec.
PayloadCertificateUUID Chaîne. UUID du certificat à utiliser pour les références du
compte. Présent uniquement si AuthenticationMethod = Certificate. Utilisé pour Cisco IPSec.
PromptForVPNPIN Booléen. Spécifie s’il faut inviter à saisir un PIN lors de la connexion. Utilisé pour Cisco IPSec.90 Annexe B Format des profils de configuration
Donnée utile Wi-Fi
La donnée utile Wi-Fi est désignée par la valeur PayloadType com.apple.wifi.managed.
Elle décrit la version 0 de la valeur PayloadVersion. En plus des réglages communs à
toutes les données utiles, cette donnée utile définit ce qui suit :
Pour les réseaux d’entreprise 802.1X, le dictionnaire de configuration de client EAP doit
être fourni.
Dictionnaire EAPClientConfiguration
En plus des types de chiffrement standard, il est possible de spécifier un profil d’entreprise pour un réseau donné par le biais de la clé « EAPClientConfiguration ». S’il est pré-
sent, sa valeur est un dictionnaire avec les clés suivantes.
Clé Valeur
SSID_STR Chaîne. SSID du réseau Wi-Fi à utilisé.
HIDDEN_NETWORK Booléen. En plus du SSID, l’appareil utilise des informations
comme le type de diffusion et le type de chiffrement pour identifier un réseau. Par défaut, le programme part du principe que
tous les réseaux configurés sont ouverts ou diffusent des données. Pour spécifier un réseau masqué, vous devez inclure une
valeur booléenne à la clé « HIDDEN_NETWORK ».
EncryptionType Chaîne. Les valeurs possibles pour « EncryptionType » sont
« WEP », « WPA » ou « Any ». « WPA » correspond à WPA et WPA2
et s’applique aux deux types de chiffrement. Assurez-vous que
ces valeurs correspondent exactement aux possibilités du point
d’accès réseau. Si vous n’êtes pas sûr du type de chiffrement ou
préférez que « EncryptionType » s’applique à tous les types de
chiffrement, utilisez la valeur « Any ».
Mot de passe Chaîne, facultatif. L’absence de mot de passe n’empêche pas
l’ajouter du réseau à la liste des réseaux connus. L’utilisateur est
finalement invité à fournir le mot de passe à la connexion à ce
réseau.
Clé Valeur
UserName Chaîne, facultatif. À moins que vous ne connaissiez le nom d’utilisateur exact, cette propriété n’apparaîtra pas dans une configuration importée. Les utilisateurs peuvent saisir cette information
à l’authentification.
AcceptEAPTypes Matrice de nombres entiers. Les types d’EAP suivants sont
acceptés :
13 = TLS
17 = LEAP
21 = TTLS
25 = PEAP
43 = EAP-FASTAnnexe B Format des profils de configuration 91
PayloadCertificateAnchorUUID Matrice de chaînes, facultative. Identifie les certificats auxquels il
faut faire confiance pour cette authentification. Chaque entrée
doit contenir l’UUID de la donnée utile de certificat. Utilisez
cette clé pour empêcher l’appareil de demander à l’utilisateur si
les certificats présents dans la liste sont fiables.
La confiance dynamique (la zone de dialogue du certificat) est
désactivée si cette propriété est spécifiée, à moins que TLSAllowTrustExceptions soit également spécifié avec la valeur vrai
plus bas.
TLSTrustedServerNames Matrice de chaînes, facultatif. Il s’agit de la liste des noms usuels
des certificats de serveur qui seront acceptés. Vous pouvez
utiliser des caractères de remplacement pour spécifier un nom,
comme wpa.*.example.com. Si un serveur présente un certificat
qui ne figure pas dans cette liste, le certificat n’est pas considéré
comme fiable.
Utilisée seule ou associée à TLSTrustedCertificates, cette propriété permet de définir finement les certificats de confiance
pour le réseau en question et d’éviter l’usage de certificats auxquels la confiance est accordée de manière dynamique.
La confiance dynamique (la zone de dialogue du certificat) est
désactivée si cette propriété est spécifiée, à moins que TLSAllowTrustExceptions soit également spécifié avec la valeur vrai
plus bas.
TLSAllowTrustExceptions Booléen, facultatif. Autorise/refuse la prise d’une décision de
confiance dynamique par l’utilisateur. La confiance dynamique
est la zone de dialogue de certificat qui apparaît lorsqu’il n’est
pas fait confiance à un certificat. Si cette clé est fausse, l’authentification échoue s’il n’est pas encore fait confiance au certificat.
Consultez PayloadCertificateAnchorUUID et TLSTrustedNames ciavant.
La valeur par défaut de cette propriété est vrai à moins que PayloadCertificateAnchorUUID ou TLSTrustedServerNames ne soient
fournis, auquel cas la valeur par défaut est faux.
TTLSInnerAuthentication Chaîne, facultatif. Authentification interne utilisée par le module
TTLS. La valeur par défaut est « MSCHAPv2 ».
Les valeurs possibles sont « PAP », « CHAP », « MSCHAP » et
« MSCHAPv2 ».
OuterIdentity Chaîne, facultatif. Cette clé n’a d’importance que pour TTLS,
PEAP et EAP-FAST.
Elle permet à l’utilisateur de masquer son identité. Le nom réel
de l’utilisateur n’apparaît que dans le tunnel chiffré. Par exemple, il peut être défini sur « anonymous », « anon » ou
« anon@mon_entreprise.net ».
Elle permet d’améliorer la sécurité parce qu’un attaquant ne voit
pas apparaître le nom de l’utilisateur qui s’authentifie en clair.
Clé Valeur92 Annexe B Format des profils de configuration
Prise en charge d’EAP-Fast
Le module EAP-FAST utilise les propriétés suivantes dans le dictionnaire EAPClientConfiguration.
Ces clés sont de nature hiérarchique : si EAPFASTUsePAC est fausse, les deux autres propriétés ne sont pas consultées. De même, si EAPFASTProvisionPAC est fausse, EAPFASTProvisionPACAnonymously n’est pas consultée.
Si EAPFASTUsePAC est fausse, l"authentification se poursuit un peu comme pour PEAP
ou TTLS : le serveur prouve chaque fois son identité à l’aide d’un certificat.
Si la valeur d’EAPFASTUsePAC est vraie, un PAC existant est utilisé s’il est présent. La
seule manière d’obtenir un PAC sur l’appareil à ce jour consiste à autoriser l’approvisionnement de PAC. Vous devez donc activer EAPFASTProvisionPAC et, si vous le
souhaitez, EAPFASTProvisionPACAnonymously. EAPFASTProvisionPACAnonymously a
une faiblesse de sécurité : il n’authentifie pas le serveur, les connexions sont donc
vulnérables aux attaques de type homme du milieu (MITM).
Certificats
Comme pour les configurations VPN, il est possible d’associer une configuration d’identité de certificat à une configuration Wi-Fi. Cela s’avère pratique lors de la définition de
références pour un réseau d’entreprise. Pour associer une identité, spécifiez l’UUID de
sa donnée utile via la clé « PayloadCertificateUUID ».
Profils de configuration d’échantillon
Cette section inclut des profils exemples qui illustrent les phases d’inscription et de
configuration en mode OTA. Voici quelques extraits, les besoins variant en fonction des
exemples. Pour une aide sur la syntaxe, consultez les détails fournis plus haut dans
cette annexe. Pour une description de chaque phase, consultez « Inscription et configuration en mode OTA » à la page 24.
Échantillon de réponse du serveur (phase 1)
Clé Valeur
EAPFASTUsePAC Booléen, facultatif.
EAPFASTProvisionPAC Booléen, facultatif.
EAPFASTProvisionPACAnonymously Booléen, facultatif.
Clé Valeur
PayloadCertificateUUID Chaîne. UUID de la donnée utile de certificat à utiliser pour les
références de l’identité.Annexe B Format des profils de configuration 93
PayloadContent
URL
https://profileserver.example.com/iphone
DeviceAttributes
UDID
IMEI
ICCID
VERSION
PRODUIT
Challenge
challenge facultatif
ou
base64-encoded
PayloadOrganization
Example Inc.
PayloadDisplayName
Service de profils
PayloadVersion
1
PayloadUUID
fdb376e5-b5bb-4d8c-829e-e90865f990c9
PayloadIdentifier
com.example.mobileconfig.profile-service
PayloadDescription
Saisissez l’appareil dans le service de profil chiffré Example
Inc
PayloadType
Service de profils
Échantillon de réponse de l’appareil (phase 2)
UDID
VERSION
7A18294 Annexe B Format des profils de configuration
MAC_ADDRESS_EN0
00:00:00:00:00:00
CHALLENGE
soit :
Chaîne
soit :
"base64 encoded data"
Échantillon de réponse du serveur (phase 3) avec spécifications SCEP
PayloadVersion
1
PayloadUUID
Ignored
PayloadType
Configuration
PayloadIdentifier
Ignored
PayloadContent
PayloadContent
URL
https://scep.example.com/scep
Name
EnrollmentCAInstance
Subject
O
Example, Inc.
CN
User Device Cert
Annexe B Format des profils de configuration 95
Challenge
...
Keysize
1024
Key Type
RSA
Key Usage
5
PayloadDescription
Fournit l’identité de chiffrement de l’appareil
PayloadUUID
fd8a6b9e-0fed-406f-9571-8ec98722b713
PayloadType
com.apple.security.scep
PayloadDisplayName
Identité de chiffrement
PayloadVersion
1
PayloadOrganization
Example, Inc.
PayloadIdentifier
com.example.profileservice.scep
96 Annexe B Format des profils de configuration
Échantillon de réponse de l’appareil (phase 4)
UDID
VERSION
7A182
MAC_ADDRESS_EN0
00:00:00:00:00:00
97
C Annexe
C Exemples de scripts
Cette annexe fournit des exemples de scripts pour les tâches
de déploiement de l’iPhone OS.
Les scripts de cette section doivent être modifiés pour être adaptés à vos besoins et à
vos configurations.
Exemple de script C# pour « Utilitaire de configuration iPhone »
Cet exemple de script montre comment créer des fichiers de configuration à l’aide
d’« Utilitaire de configuration iPhone » pour Windows.
using System;
using Com.Apple.iPCUScripting;
public class TestScript : IScript
{
private IApplication _host;
public TestScript()
{
}
public void main(IApplication inHost)
{
_host = inHost;
string msg = string.Format("# of config profiles : {0}", _host.ConfigurationProfiles.Count);
Console.WriteLine(msg);
IConfigurationProfile profile = _host.AddConfigurationProfile();
profile.Name = "Profile Via Script";
profile.Identifier = "com.example.configviascript";
profile.Organization = "Example Org";
profile.Description = "This is a configuration profile created via the
new scripting feature in iPCU";
// passcode
IPasscodePayload passcodePayload = profile.AddPasscodePayload();98 Annexe C Exemples de scripts
passcodePayload.PasscodeRequired = true;
passcodePayload.AllowSimple = true;
// restrictions
IRestrictionsPayload restrictionsPayload = profile.AddRestrictionsPayload();
restrictionsPayload.AllowYouTube = false;
// wi-fi
IWiFiPayload wifiPayload = profile.AddWiFiPayload();
wifiPayload.ServiceSetIdentifier = "Example Wi-Fi";
wifiPayload.EncryptionType = WirelessEncryptionType.WPA;
wifiPayload.Password = "password";
wifiPayload = profile.AddWiFiPayload();
profile.RemoveWiFiPayload(wifiPayload);
// vpn
IVPNPayload vpnPayload = profile.AddVPNPayload();
vpnPayload.ConnectionName = "Example VPN Connection";
vpnPayload = profile.AddVPNPayload();
profile.RemoveVPNPayload(vpnPayload);
// email
IEmailPayload emailPayload = profile.AddEmailPayload();
emailPayload.AccountDescription = "Email Account 1 Via Scripting";
emailPayload = profile.AddEmailPayload();
emailPayload.AccountDescription = "Email Account 2 Via Scripting";
// exchange
IExchangePayload exchangePayload = profile.AddExchangePayload();
exchangePayload.AccountName = "ExchangePayloadAccount";
// ldap
ILDAPPayload ldapPayload = profile.AddLDAPPayload();
ldapPayload.Description = "LDAP Account 1 Via Scripting";
ldapPayload = profile.AddLDAPPayload();
ldapPayload.Description = "LDAP Account 2 Via Scripting";
// webclip
IWebClipPayload wcPayload = profile.AddWebClipPayload();
wcPayload.Label = "Web Clip 1 Via Scripting";
wcPayload = profile.AddWebClipPayload();
wcPayload.Label = "Web Clip 2 Via Scripting";
}
}Annexe C Exemples de scripts 99
Exemple d’AppleScript pour « Utilitaire de configuration iPhone »
Cet exemple de script montre comment créer des fichiers de configuration à l’aide
d’« Utilitaire de configuration iPhone » pour Mac OS X.
tell application "iPhone Configuration Utility"
log (count of every configuration profile)
set theProfile to make new configuration profile with properties {displayed name:"Profile Via Script", profile identifier:"com.example.configviascript", organization:"Example Org.", account description:"This
is a configuration profile created via AppleScript"}
tell theProfile
make new passcode payload with properties {passcode required:true, simple value allowed:true}
make new restrictions payload with properties {YouTube allowed:false}
make new WiFi payload with properties {service set identifier:"Example
Wi-Fi", security type:WPA, password:"password"}
set theWiFiPayload to make new WiFi payload
delete theWiFiPayload
make new VPN payload with properties {connection name:"Example VPN Connection"}
set theVPNPayload to make new VPN payload
delete theVPNPayload
make new email payload with properties {account description:"Email
Account 1 Via Scripting"}
make new email payload with properties {account description:"Email
Account 2 Via Scripting"}
make new Exchange ActiveSync payload with properties {account
name:"ExchangePayloadAccount"}
make new LDAP payload with properties {account description:"LDAP
Account 1 Via Scripting"}
make new LDAP payload with properties {account description:"LDAP
Account 2 Via Scripting"}
make new web clip payload with properties {label:"Web Clip Account 1
Via Scripting"}
make new web clip payload with properties {label:"Web Clip Account 2
Via Scripting"}
end tell
end tell
iPad
Guide de l’utilisateur
Pour le logiciel iOS 4,39 Chapitre 1 : En un coup d’œil
10 Boutons
12 Tiroir de carte micro-SIM
13 Écran d’accueil
17 Écran Multi-Touch
19 Clavier à l’écran
26 Chapitre 2 : Démarrage
26 Éléments nécessaires
26 Configuration de l’iPad
27 Synchronisation avec iTunes
32 Connexion à Internet
34 Ajout de comptes Mail, Contacts et Calendrier
36 Déconnexion de l’iPad de votre ordinateur
37 Visualisation du Guide de l’utilisateur sur l’écran de l’iPad
37 Batterie
39 Utilisation et entretien de l’iPad
40 Chapitre 3 : Notions élémentaires
40 Utilisation des apps
44 Impression
47 Recherche
48 Utilisation d’appareils Bluetooth
49 Partage de fichiers
50 Utilisation d’AirPlay
50 Fonctionnalités de sécurité
52 Chapitre 4 : Safari
52 À propos de Safari
52 Affichage de pages web
56 Pour effectuer des recherches sur le Web
56 Signets
57 Clips web
2
Table des matièresTable des matières 3
58 Chapitre 5 : Mail
58 À propos de Mail
58 Configuration de comptes de messagerie
59 Envoi de courrier électronique
60 Relève de la boîte aux lettres et lecture du courrier électronique
64 Recherche dans le courrier électronique
64 Impression de messages et de pièces jointes
65 Organisation du courrier électronique
66 Chapitre 6 : Appareil photo
66 À propos d’Appareil photo
67 Prise de photos et enregistrement de vidéos
68 Affichage et partage de photos et vidéos
68 Ajustement des vidéos
69 Téléchargement de photos et de vidéos sur votre ordinateur
70 Chapitre 7 : FaceTime
70 À propos de FaceTime
71 Connexion
72 Passage d’un appel FaceTime
72 Pendant que vous parlez
74 Chapitre 8 : Photo Booth
74 À propos de Photo Booth
74 Sélection d’un effet
75 Prise de photo
75 Affichage et partage de photos
76 Téléchargement de photos sur votre ordinateur
77 Chapitre 9 : Photos
77 À propos de Photos
77 Synchronisation de photos et de vidéos avec votre ordinateur
78 Importation de photos et de vos vidéos à partir de votre iPhone ou d’un appareil
photo numérique
78 Visionnage de photos et de vidéos
81 Partage de photos
83 Attribution d’une photo à un contact
84 Impression de photos
84 Photos de fond d’écran et de l’écran de verrouillage
84 Utilisation du mode Cadre photo
86 Chapitre 10 : Vidéos
86 À propos de Vidéos
87 Lecture de vidéos4 Table des matières
88 Contrôle de la lecture vidéo
89 Synchronisation de vidéos
89 Visionnage de films loués
90 Visionnage de vidéos sur un téléviseur
91 Suppression de vidéos de l’iPad
92 Chapitre 11 : YouTube
92 Recherche et visionnage de vidéos
93 Contrôle de la lecture vidéo
95 Gestion de vidéos
96 Visionnage de YouTube sur un téléviseur
97 Chapitre 12 : Calendrier
97 À propos de Calendrier
97 Synchronisation de calendriers
98 Ajout, modification et suppression d’événements de calendrier
99 Affichage de vos calendriers
100 Recherche dans les calendriers
100 Abonnement à des calendriers
101 Réponse à des invitations à des réunions
102 Importation de fichiers de calendrier dans Mail
102 Alertes
103 Chapitre 13 : Contacts
103 À propos de Contacts
104 Synchronisation et ajout de contacts
104 Recherche de contacts
105 Gestion des contacts
105 Utilisation des informations de contact
106 Contacts unifiés
107 Chapitre 14 : Notes
107 Rédaction et lecture de notes
108 Pour effectuer une recherche dans les notes
108 Envoi de note par courrier électronique
108 Synchronisation de notes
109 Chapitre 15 : Plans
109 À propos de Plans
110 Recherche et visualisation de lieux
114 Itinéraires
116 Affichage de l’état de la circulation
116 Recherche et contact d’entreprises
118 Partage des informations de localisationTable des matières 5
119 Chapitre 16 : iPod
119 Ajout de musique et plus à l’iPad
119 Musique et autre contenu audio à l’écoute
124 Utilisation des listes de lecture
127 Partage à domicile
128 Transfert de contenu
129 Chapitre 17 : iTunes Store
129 À propos de l’iTunes Store
129 Transfert de contenu
130 Recherche de musique, vidéos, etc.
130 Suivi d’artistes et d’amis
131 Achat de musique et de livres audio
133 Achat et location de vidéos
133 Écoute et visionnage de podcasts
134 Vérification de l’état de téléchargement
135 Synchronisation du contenu
135 Affichage des informations d’un identifiant Apple
135 Vérification des achats
136 Chapitre 18 : App Store
136 À propos de l’App Store
136 Découverte et recherche
137 Obtention d’informations supplémentaires
138 Achat d’apps
138 Utilisation des apps
139 Mise à jour d’apps
139 Rédaction d’avis
140 Suppression d’apps
140 Synchronisation des achats
141 Chapitre 19 : iBooks
141 À propos d’iBooks
142 Synchronisation de livres et de documents PDF
143 Utilisation de l’iBookstore
144 Lecture de livres
145 Lecture de documents PDF
145 Modification de l’apparence d’un livre
146 Recherche de livres et de documents PDF
146 Recherche de la définition d’un mot
147 Lecture d’un livre par VoiceOver
147 Impression ou envoi par courrier d’un document PDF
147 Organisation de l’étagère6 Table des matières
149 Chapitre 20 : Game Center
149 À propos de Game Center
149 Configuration de Game Center
151 Jeux
154 Amis
155 Votre statut et les informations sur votre compte
156 Contrôles parentaux
157 Chapitre 21 : Accessibilité
157 Fonctionnalités d’accès universel
158 VoiceOver
170 Zoom
170 Grande police
171 Blanc sur noir
171 Audio mono
171 Énonciation
172 Triple clic sur le bouton principal
172 Sous-titrage codé et autres fonctionnalités utiles
173 Chapitre 22 : Réglages
173 À propos Réglages
173 Mode Avion
174 VPN
174 Wi-Fi
175 Notifications
176 Service de localisation
176 Opérateur
177 Données cellulaires
177 Luminosité et fond d’écran
178 Cadre photo
178 Général
186 Mail, Contacts, Calendrier
191 Safari
192 iPod
193 Vidéo
194 Photos
194 FaceTime
195 Notes
195 Store
196 L’annexe A : L’iPad en entreprise
196 L’iPad au travail
196 Utilisation de profils de configurationTable des matières 7
197 Configuration de comptes Microsoft Exchange
197 Accès par VPN
198 Comptes LDAP et CardDAV
199 L’annexe B : Claviers internationaux
199 Ajout de claviers
200 Basculement de claviers
200 chinoise
202 Japonais
202 coréen
203 vietnamien
203 Création de dictionnaires
204 L’annexe C : Conseils et dépannage
204 Conseils et dépannage
206 iTunes et synchronisation
206 Sauvegarde de l’iPad
207 Mise à jour et restauration du logiciel de l’iPad
210 Safari, Mail et Contacts
211 Son, musique et vidéo
213 FaceTime
214 iTunes Store et App Store
214 Redémarrage et réinitialisation de l’iPad
215 L’iPad ne répond toujours pas après sa réinitialisation
215 Informations relatives à la sécurité, aux réparations et à l’assistance
216 Informations concernant l’élimination et le recyclage
216 Apple et l’environnement 9
Lisez ce chapitre pour découvrir les fonctionnalités de l’iPad, l’utilisation des
commandes, etc.
Vue d’ensemble
Écran
Multi-Touch
Barre d’état
Accueil
Appareil
photo avant
Icônes d’app
Haut-parleur
Tiroir Micro-SIM
(sur certains
modèles)
Micro Prise d’écouteurs
Boutons
de volume
Commutateur
latéral
Marche/Veille
Dock Connector
Appareil
photo arrière
1
En un coup d’œilAccessoires
Adaptateur secteur USB 10 W Câble Connecteur Dock vers USB
Élément Utilisation
Adaptateur secteur USB 10 W Utilisez l’adaptateur secteur USB 10 W pour
alimenter l’iPad et recharger la batterie.
Câble Connecteur Dock vers USB Ce câble permet de connecter l’iPad à votre
ordinateur pour le synchroniser ou à l’adaptateur
secteur USB 10 W pour le charger. Utilisez le câble
avec la station d’accueil Dock iPad en option, ou
connectez-le directement à l’iPad.
Boutons
L’iPad est doté de quelques boutons simples qui permettent de l’allumer et de
l’éteindre et d’ajuster le volume.
Bouton Marche/Veille
Vous pouvez verrouiller votre iPad en le plaçant en mode veille lorsque vous ne
l’utilisez pas. Lorsque vous verrouillez l’iPad, rien ne se passe si vous touchez l’écran,
mais la musique continue et vous pouvez utiliser les boutons de volume.
Bouton
Marche/Veille
Pour verrouiller l’iPad Appuyez sur le bouton Marche/Veille.
Pour déverrouiller l’iPad Appuyez sur le bouton principal ou sur le
bouton Marche/Veille, puis faites glisser le
curseur.
Pour éteindre l’iPad Maintenez le bouton de marche/veille enfoncé
pendant quelques secondes jusqu’à ce que le
curseur rouge apparaisse, puis faites glisser le
curseur.
Pour allumer l’iPad Maintenez le bouton Marche/Veille enfoncé
jusqu’à ce que le logo Apple apparaisse.
10 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 11
L’iPad se verrouille automatiquement si vous ne touchez pas l’écran pendant une
ou deux minutes. Pour modifier ce réglage, consultez la section « Verrouillage
automatique » à la page 180. Pour exiger un mot de passe au déverrouillage de l’iPad,
consultez la section « Verrouillage par code » à la page 180.
Vous pouvez utiliser l’étui iPad Smart Cover, disponible séparément, pour déverrouiller
automatiquement l’iPad 2 lorsque vous ouvrez l’étui et verrouiller l’iPad 2 lorsque
vous le refermez. Consultez la section « Verrouiller/déverrouiller l’étui de l’iPad » à la
page 181.
Boutons de volume
Utilisez les boutons de volume pour ajuster le volume audio des morceaux et autres
contenus multimédias, ainsi que les alertes et les effets sonores.
Boutons
de volume
Commutateur
latéral
Pour augmenter le volume Appuyez sur le bouton d’augmentation du
volume. Pour limiter le volume de la musique et
des autres contenus multimédias, dans Réglages,
touchez iPod > Volume maximum.
Pour diminuer le volume Appuyez sur le bouton de diminution du volume.
Pour couper le son Appuyez sur le bouton Baisser le volume et
maintenez le doigt dessus pour couper le son de
l’audio ou de la lecture vidéo.
Supprimer les notifications et effets sonores Faites glisser le commutateur latéral vers le bas
pour arrêter les notifications et les effets sonores.
Ce commutateur ne coupe pas le son de l’audio
ou de la vidéo. Consultez la section « Sons » à la
page 179.
Vous pouvez également utiliser le commutateur latéral pour verrouiller l’orientation de
l’écran. Dans Réglages, choisissez Général > Le bouton latéral sert à … puis touchez
Verrouiller la rotation. Consultez la section « Commutateur latéral » à la page 184.
AVERTISSEMENT : Pour des informations importantes sur la perte d’audition,
consultez le Guide d’informations importantes sur le produit iPad à l’adresse
support.apple.com/fr_FR/manuals/ipad. Tiroir de carte micro-SIM
La carte micro-SIM de certains modèles d’iPad Wi-Fi + 3G sont utilisées pour les
données cellulaires. On l’appelle également carte SIM de 3e format (3FF). Si votre
carte micro-SIM n’était pas préinstallée ou que vous changez d’opérateur de données
cellulaires, vous devrez installer ou remplacer la carte micro-SIM.
Outil d’éjection
de carte SIM
Carte micro-SIM
Tiroir de
carte SIM
Pour ouvrir le plateau SIM :
1 Insérez l’extrémité de l’outil d’éjection de carte SIM dans l’orifice du tiroir de carte SIM.
Appuyez fermement sur l’outil en le tenant bien droit jusqu’à ce que l’emplacement
s’éjecte. Si vous ne disposez pas d’outil d’éjection de carte SIM, vous pouvez utiliser
l’extrémité d’un trombone.
2 Extrayez le tiroir de carte SIM pour installer ou remplacer la carte micro SIM.
Pour plus d’informations, consultez la section « Accès à un réseau de données
cellulaires » à la page 33.
12 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 13
Écran d’accueil
Appuyez sur le bouton principal à tout moment pour accéder au menu principal
contenant vos apps iPad. Touchez n’importe quelle icône pour ouvrir l’app
correspondante.
Icônes d’état
Les icônes de la barre d’état située en haut de l’écran proposent des informations
concernant l’iPad :
Icône d’état Signification
Mode Avion Indique que le mode Avion est activé.
Vous ne pouvez pas accéder à Internet
ni utiliser d’appareil Bluetooth®. Les
fonctionnalités qui ne sont pas liées au
réseau sans fil sont disponibles. Consultez
la section « Mode Avion » à la page 173.
3G Indique que le réseau 3G de votre
opérateur (iPad Wi-Fi + 3G) est disponible,
et vous pouvez vous connecter à Internet
via ce réseau. Consultez la section
« Connexion à Internet » à la page 32.
EDGE Indique que le réseau EDGE de votre
opérateur (disponible sur certains modèles
d’iPad Wi-Fi + 3G) est disponible et que
vous pouvez vous connecter à Internet
via ce réseau. Consultez la section
« Connexion à Internet » à la page 32.
GPRS Indique que le réseau GPRS de votre
opérateur (disponible sur certains modèles
d’iPad Wi-Fi + 3G) est disponible et que
vous pouvez vous connecter à Internet
via ce réseau. Consultez la section
« Connexion à Internet » à la page 32.
Wi-Fi Indique que l’iPad dispose d’une
connexion Wi-Fi à Internet. Le nombre
de barres est proportionnel à la qualité
de la connexion. Consultez la section
« Connexion à Internet » à la page 32.
Activité Affiche entre autres l’activité du réseau.
Certaines apps tierces peuvent également
utiliser cette icône pour indiquer un
processus actif.Icône d’état Signification
VPN Indique que vous êtes connecté à un
réseau en utilisant un VPN (réseau privé
virtuel). Consultez la section « VPN » à la
page 174.
Cadenas Indique que l’iPad est verrouillé. Consultez
la section « Bouton Marche/Veille » à la
page 10.
Verrou d’orientation de l’écran Indique que l’orientation de l’écran est
verrouillée. Consultez la section « Affichage
en mode portrait ou paysage » à la
page 17.
Lecture Indique qu’un morceau, un livre audio
ou un podcast est à l’écoute. Consultez
la section « Lecture de morceaux » à la
page 120.
Bluetooth Icône blanche : Bluetooth est activé et un
appareil, tel qu’un casque ou un clavier,
est connecté. Icône grise : Bluetooth est
activé mais aucun appareil n’est connecté.
Aucune icône Bluetooth : Bluetooth est
désactivé.
Batterie Indique le niveau de la batterie ou
l’état de la charge. Consultez la section
« Recharge de la batterie » à la page 37.
iPad Apps
Les apps suivantes sont fournies avec l’iPad :
Safari
Explorez des sites web sur Internet. Faites pivoter l’iPad d’un quart de tour pour
un affichage grand écran. Touchez deux fois pour effectuer un zoom avant ou
arrière. Safari adapte automatiquement la colonne de la page web à l’écran. Ouvrez
plusieurs pages. Synchronisez vos signets avec Safari ou Microsoft Internet Explorer
sur votre ordinateur. Ajoutez des clips web Safari à l’écran d’accueil pour un accès
rapide à vos sites web préférés. Enregistrez des images dans votre Photothèque à
partir de sites web. Imprimer des pages web à l’aide d’AirPrint. Consultez la section
Chapitre 4, « Safari, » à la page 52.
Mail
Envoyer et recevoir du courrier à l’aide de nombreux services de messagerie
communs, de Microsoft Exchange ou de la majorité des services standard de
messagerie POP3 ou IMAP. Envoyer et enregistrer des photos. Afficher des fichiers PDF
et d’autres pièces jointes, ou les ouvrir dans d’autres apps. Imprimez des messages
et des pièces jointes à l’aide d’AirPrint. Consultez la section Chapitre 5, « Mail, » à la
page 58.
Photos
Organisez en albums vos photos et vidéos préférées. Visionnez des diaporamas.
Effectuez un zoom pour les voir plus en détail. Partager des photos et vidéos par
courrier électronique ou à l’aide de MobileMe (vendu séparément) ou imprimer des
photos avec AirPrint. Consultez la section Chapitre 9, « Photos, » à la page 77.
14 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 15
iPod
Synchroniser votre bibliothèque iTunes et écouter vos morceaux, vos livres audio et
vos podcasts sur l’iPad. Créez et gérez des listes de lecture On-the-Go ou utilisez la
fonction Genius pour créer des listes de lecture automatiquement. Écoutez les mix
Genius de morceaux extraits de votre bibliothèque. Utilisez le partage à domicile
pour lire de la musique à partir de votre ordinateur. Diffuser de la musique ou des
vidéos sans fil sur une Apple TV ou un système audio compatible à l’aide d’AirPlay.
Consultez la section Chapitre 16, « iPod, » à la page 119.
Calendrier
Garder votre calendrier à jour sur l’iPad ou le synchroniser avec votre calendrier
Mac OS X ou Windows. S’abonner aux calendriers d’autres personnes. Synchronisez
sur Internet avec des serveurs Microsoft Exchange ou CalDAV servers. Consultez la
section Chapitre 12, « Calendrier, » à la page 97.
Contacts
Organisez votre carnet d’adresses et le garder à jour sur l’iPad, ou synchronisez-le
avec votre carnet d’adresses Mac OS X ou Windows. Synchronisez sur Internet avec
MobileMe (vendu séparément), Google Contacts, le carnet d’adresses Yahoo! et
Microsoft Exchange. Consultez la section Chapitre 13, « Contacts, » à la page 103.
Notes
Prenez des notes à tout moment : aide-mémoire, listes de courses, réflexions, et
envoyez-les par courrier électronique. Synchronisez vos notes avec Mail, Microsoft
Outlook ou Outlook Express. Consultez la section Chapitre 14, « Notes, » à la page 107.
Plans
Découvrez des vues classiques, des vues satellites, des vues mixtes et des vues du
terrain de lieux dans le monde entier. Effectuez un zoom avant pour regarder de plus
près ou découvrez les vues Google Street View. Déterminez votre lieu actuel. Les
plans vous proposent des itinéraires routiers, des itinéraires en transport en commun
et à pied. Ils vous indiquent également les conditions de circulation autoroutière.
Recherchez un commerce à proximité. Consultez la section Chapitre 15, « Plans, » à la
page 109.
Vidéos
Visionnez des films, des séries TV, des podcasts et des vidéos de votre bibliothèque
iTunes ou de votre collection de films. Achetez ou louez des films sur votre iPad
à partir de l’iTunes Store. Téléchargez des podcasts vidéo. Consultez la section
Chapitre 10, « Vidéos, » à la page 86.
YouTube
Visionnez des vidéos tirées de votre collection YouTube en ligne. Recherchez une
vidéo ou parcourez les vidéos sélectionnées, populaires, mises à jour récemment et
les plus cotées. Configurez votre compte YouTube et ouvrez une session : évaluez
des vidéos, synchronisez vos signets, affichez vos abonnements et bien plus encore.
Consultez la section Chapitre 11, « YouTube, » à la page 92.
iTunes
Recherchez de la musique, des livres audio, des séries TV, des clips vidéo et des
films sur l’iTunes Store. Parcourez, écoutez des extraits, achetez et téléchargez les
nouvelles sorties, les meilleurs classements et bien plus encore. Louer ou acheter des
films et des séries TV pour les visionner sur l’iPad. Téléchargez des podcasts. Lire des
évaluations ou rédiger les vôtres sur vos articles préférés dans le Store. Consultez la
section Chapitre 17, « iTunes Store, » à la page 129.
App Store
Recherchez des apps à acheter et télécharger dans l’App Store. Lisez ou rédigez vos
propres évaluations pour vos apps préférées. Téléchargez et installez les apps sur
votre écran d’accueil. Consultez la section Chapitre 18, « App Store, » à la page 136.Game Center
Découvrez de nouveaux jeux et faites part de vos expériences de jeu à vos amis.
Invitez un ami ou proposez une partie à un adversaire. Vérifiez les classements
des autres joueurs. Gagnez des points de réalisation. Consultez la section
Chapitre 20, « Game Center, » à la page 149.
FaceTime
Passez des appels vidéo vers d’autres utilisateurs de FaceTime en Wi-Fi. Utilisez la
caméra frontale pour parler en face à face, ou la caméra principale pour partager ce
que vous voyez. Consultez la section Chapitre 7, « FaceTime, » à la page 70.
Appareil
photo
Prenez des photos et enregistrez des vidéos. Visionnez-les sur l’iPad, envoyezles par courrier électronique ou téléchargez-les sur votre ordinateur ou Internet.
Touchez pour régler l’exposition. Racourcissez et enregistrez des clips vidéo.
Téléchargez directement des vidéos vers YouTube ou MobileMe. Consultez la section
Chapitre 6, « Appareil photo, » à la page 66.
Photo Booth
Utilisez l’appareil photo de devant ou de derrière pour prendre un cliché. Ajoutez un
effet spécial, tel qu’un tournoiement ou un étirement, avant de prendre un cliché.
Les clichés sont enregistrés dans un album de l’app Photo. Consultez la section
Chapitre 8, « Photo Booth, » à la page 74.
Réglages
Personnaliser depuis un seul endroit pratique les réglages de votre iPad : réseau, Mail,
Safari, iPod, Vidéos, Photos, etc. Configurez PictureFrame, les comptes de messagerie,
les contacts et les calendriers. Gérer votre compte de données cellulaires (iPad Wi-Fi +
3G). Activez le verrouillage automatique et un code de sécurité. Consultez la section
Chapitre 22, « Réglages, » à la page 173.
Vous pouvez également obtenir les apps suivantes sur l’App Store pour l’iPad:
iBooks
Téléchargez l’app iBooks gratuite sur l’App Store. Touchez le bouton du Store et
explorez des dizaines de milliers de livres ePub et PDF, dont de nombreux gratuits.
Imprimer des fichiers PDF à l’aide d’AirPrint. Utiliser des signets et des surlignages
pour enregistrer l’endroit où vous êtes arrivé et noter vos passages préférés.
Consultez la section Chapitre 19, « iBooks, » à la page 141.
Pages
Utilisez des gestes Multi-Touch pour créer et partager des documents sur l’iPad.
Développez des lettres, brochures, rapports et plus. Commencez un document
sur l’iPad et terminez-le sur votre ordinateur. Vous pouvez acheter l’app Pages sur
l’App Store.
Numbers
Développez des feuilles de calcul avec des tableaux, graphiques, photos et texte. Avec
quelques touchers, vous pouvez organiser des données, réaliser des calculs et gérer
des listes. Numbers offre de nombreux modèles, mais vous pouvez choisir le modèle
Vierge pour créer une feuille de calcul unique. Vous pouvez acheter l’app Numbers
sur l’App Store.
Keynote
Choisissez parmi les thèmes Keynote pour créer une présentation. Ajouter des photos
et des videos à partir de l’app Photos, organisez vos données avec des tableaux et
des graphiques et, lorsque votre presentation est prête, utilisez l’affichage en plein
écran pour la lire sur votre iPad. Importez les présentations Keynote que vous créez
sur votre ordinateur. Vous pouvez acheter l’app Keynote sur l’App Store.
Remarque : Les fonctionnalités et la disponibilité des apps peuvent varier en fonction
de la zone géographique où vous achetez et utilisez l’iPad.
16 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 17
Affichage en mode portrait ou paysage
Vous pouvez afficher les apps intégrées de l’iPad en mode portrait ou paysage. Faites
pivoter l’iPad ; l’affichage pivote également pour s’adapter automatiquement à la
nouvelle orientation de l’écran.
L’orientation paysage convient mieux à l’affichage de pages web dans Safari et à la
saisie de texte, par exemple. Les pages web se mettent automatiquement à l’échelle
de l’écran plus large, ce qui permet d’agrandir le texte et les images. Le clavier à
l’écran devient également plus grand, ce qui peut vous aider à taper plus vite et plus
précisément. Verrouillez l’orientation de l’écran pour empêcher que l’affichage ne
pivote.
Pour verrouiller l’écran en mode portrait ou mode paysage : Cliquez deux fois sur le
bouton principal pour afficher la barre d’état multitâche puis feuilletez de gauche à
droite. Touchez pour verrouiller l’orientation de l’écran.
Vous pouvez également régler le commutateur latéral pour verrouiller l’orientation
de l’écran plutôt que de couper le son des effets sonores et notifications. Accédez à
Réglages > Général.
Écran Multi-Touch
Les commandes de l’écran Multi-Touch changent de façon dynamique en fonction des
tâches que vous réalisez. Pour contrôler l’iPad, utilisez vos doigts pour toucher, toucher
deux fois et balayer.
Réglage de la luminosité
Pour ajuster la luminosité de l’écran, cliquez deux fois le bouton principal pour
afficher la barre d’état multitâche. Feuilletez de gauche à droite, puis faites glisser le
curseur de luminosité.
LuminositéVous pouvez utiliser la fonction de luminosité automatique pour régler
automatiquement la luminosité de l’écran. Dans Réglages, choisissez Luminosité et
fond d’écran, puis activez ou désactivez Luminosité automatique. Consultez la section
« Luminosité et fond d’écran » à la page 177.
Utilisation de listes
Certaines listes comportent un index sur le côté pour vous aider à naviguer
rapidement.
Index
Pour rechercher des éléments dans une liste indexée : Touchez une lettre pour
passer directement aux éléments commençant par cette lettre. Faites glisser votre
doigt le long de l’index pour faire rapidement défiler la liste.
Pour choisir un élément : Touchez un élément de la liste.
En fonction de la liste, le fait de toucher un élément peut entraîner différentes actions,
par exemple l’ouverture d’une nouvelle liste, la lecture d’un morceau, l’ouverture d’un
message électronique ou l’affichage des coordonnées d’une personne.
Pour retourner à une liste précédente : Touchez le bouton Précédent en haut à
gauche.
18 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 19
Zoom avant ou arrière
Lorsque vous consultez des photos, pages web, messages électroniques ou plans, vous
pouvez les agrandir ou les réduire. Pour contrôler le zoom, pincez ou écartez les doigts.
Pour les photos et les pages web, vous pouvez toucher deux fois (rapidement) pour
effectuer un zoom avant, puis toucher à nouveau deux fois pour effectuer un zoom
arrière. Sur les plans, touchez deux fois pour effectuer un zoom avant et touchez une
fois avec deux doigts pour effectuer un zoom arrière.
La fonction Zoom est également une fonction d’accessibilité spéciale avec laquelle
vous pouvez agrandir l’écran de chaque app pour vous aider à mieux voir ce qui est
affiché. Consultez la section « Zoom » à la page 170.
Clavier à l’écran
Le clavier à l’écran s’affiche automatiquement chaque fois que vous devez saisir du
texte. Utilisez le clavier pour saisir du texte, tel que des coordonnées, des adresses
électroniques et des adresses web. Le clavier corrige les erreurs d’orthographe, prédit
ce que vous tapez et apprend à mesure que vous l’utilisez.
Vous pouvez également taper du texte sur un clavier Apple Wireless Keyboard. Lorsque
vous utilisez un clavier externe, le clavier à l’écran ne s’affiche pas. Consultez la section
« Utilisation d’un clavier sans fil Apple Wireless Keyboard » à la page 21.
Saisie de texte
Suivant l’app que vous utilisez, le clavier intelligent peut automatiquement suggérer
des corrections pendant que vous tapez pour éviter les fautes d’orthographe.Pour saisir du texte :
1 Touchez un champ de texte, par exemple dans une note ou un nouveau contact pour
activer le clavier.
2 Touchez les touches du clavier selon vos besoins.
Si vous touchez la mauvaise touche, vous pouvez faire glisser votre doigt jusqu’à la
bonne. La lettre n’est pas validée tant que vous n’éloignez pas votre doigt de la touche.
Pour revenir en arrière pour supprimer le caractère précédent
Touchez .
Pour saisir rapidement un point et une espace Touchez deux fois la barre d’espace.
Vous pouvez activer et désactiver cette
fonctionnalité dans Réglages > Général > Clavier.
Pour écrire en majuscules Touchez la touche Maj. avant de toucher
une lettre. Vous pouvez également maintenir la
touche Maj enfoncée, puis faire glisser votre doigt
sur une lettre.
Pour activer le verrouillage majuscules Touchez deux fois la touche Maj. . La touche
Maj devient bleue et toutes les lettres que vous
tapez s’affichent en majuscules. Touchez la
touche Maj pour déverrouiller les majuscules.
Vous pouvez activer et désactiver cette
fonctionnalité dans Réglages > Général > Clavier.
20 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 21
Pour afficher des nombres, la ponctuation ou
des symboles
Touchez la touche des nombres . Touchez
la touche des symboles pour accéder
aux signes de ponctuation et aux symboles
complémentaires.
Pour utiliser un clavier international Touchez la touche de clavier suivant et
maintenez-la enfoncée pour afficher un menu
de langues, puis touchez la langue. Consultez la
section L’annexe B, « Claviers internationaux, » à
la page 199.
Vous pouvez ajouter et supprimer des claviers
internationaux dans Réglages > Général > Clavier.
Pour saisir des lettres ou symboles qui ne figurent pas sur le clavier
Touchez la lettre ou le symbole le plus proche et
maintenez le doigt dessus, puis faites glisser pour
choisir une variante.
Pour masquer le clavier à l’écran Touchez la touche du clavier pour masquer le
clavier tactile.
Utilisation d’un clavier sans fil Apple Wireless Keyboard
Pour faciliter la saisie de texte, vous pouvez utiliser un clavier sans fil Apple Wireless
Keyboard avec l’iPad.
Le clavier Apple Wireless Keyboard se connecte à l’aide de Bluetooth. Vous devez donc
le jumeler à votre iPad. Consultez la section « Jumelage d’appareils Bluetooth » à la
page 48.
Une fois le clavier jumelé avec l’iPad, il se connecte chaque fois que le clavier est
à portée (jusqu’à 10 m). Vous savez que le clavier est connecté si le clavier tactile
n’apparaît pas lorsque vous touchez un champ de texte.
Pour changer de langue en cours d’utilisation d’un clavier matériel : Maintenez
enfoncée la touche Commande et touchez la barre d’espace pour afficher une liste des
langues disponibles. Touchez à nouveau la barre d’espace pour choisir une langue.
Pour déconnecter un clavier sans fil de l’iPadMaintenez enfoncé le bouton
d’alimentation du clavier jusqu’à l’extinction du voyant vert.
L’iPad déconnecte le clavier lorsqu’il est hors de portée.
Pour annuler le jumelage entre un clavier sans fil et l’iPad : Dans Réglages, choisissez
Général > Bluetooth, touchez à côté du nom du clavier et touchez « Oublier cet
appareil ».
Vous avez la possibilité d’appliquer différentes dispositions à un clavier sans fil.
Consultez les sections L’annexe B, « Claviers internationaux, » à la page 199 et
« Dispositions de clavier » à la page 25.Dictionnaire
L’iPad dispose pour de nombreuses langues de dictionnaires servant d’aide à la frappe.
Le dictionnaire approprié s’active automatiquement lorsque vous sélectionnez un des
claviers pris en charge.
Pour afficher une liste des langues prises en charge, dans Réglages, touchez Général >
International > Claviers.
L’iPad utilise le dictionnaire actif pour suggérer des corrections ou compléter le mot
en cours de saisie. Vous n’avez pas besoin d’interrompre votre frappe pour accepter le
mot proposé.
Pour accepter ou refuser des suggestions du dictionnaire :
m Pour rejeter le mot suggéré, terminez de taper le mot comme vous le souhaitez, puis
touchez la suggestion pour la refuser avant de taper autre chose. Chaque fois que
vous rejetez une proposition pour un même mot, il devient plus probable que l’iPad
accepte votre mot.
22 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 23
m Pour utiliser le mot suggéré, tapez une espace, un signe de ponctuation ou le caractère
Retour.
Pour réinitialiser les suggestions du dictionnaire :Dans Réglages, touchez Général >
Réinitialiser > Réinitialiser le dictionnaire clavier. Cette opération réinitialise toutes les
suggestions que vous avez ajoutées aux dictionnaires.
Pour activer et désactiver la correction automatique : Dans réglages, touchez
Général > Clavier, puis activez ou désactivez Correction automatique. La fonction est
activée par défaut.
Pour activer ou désactiver Énonciation :Dans réglages, touchez Général >
Accessibilité, puis activez ou désactivez Énonciation. La fonction énonce les
suggestions de texte.
Remarque : Si vous saisissez des caractères chinois ou japonais, touchez l’une des suggestions du dictionnaire.
Édition : couper, copier et coller
Avec l’écran Multi-Touch, il est facile de modifier le texte que vous saisissez. Une
loupe à l’écran vous aide à positionner le point d’insertion l’endroit précis où vous
le souhaitez. Des poignées situéessur le texte sélectionné vous permettent de
sélectionner rapidement moins de texte ou au contraire davantage. Vous pouvez
également couper, copier et coller du texte et des photos dans une app ou entre
plusieurs apps.
Pour positionner le point d’insertion : Touchez l’écran et gardez le doigt dessus pour
afficher la loupe, puis faites glisser le doigt pour positionner le point d’insertion.
Pour sélectionner du texte : Touchez le point d’insertion pour afficher les boutons de
sélection. Touchez Sélectionner pour sélectionner le mot attenant ou Tout sélectionner
pour sélectionner tout le texte. Vous pouvez également toucher deux fois un mot pour
le sélectionner. Dans les documents en lecture seule, tels que les pages web, touchez
un mot et laissez le doigt dessus pour le sélectionner.
Faites glisser les poignées pour sélectionner plus ou moins de texte.Pour couper ou copier du texte : Sélectionnez du texte, puis touchez Couper ou
Copier.
Pour coller du texte : Touchez le point d’insertion, puis touchez Coller pour insérer le
dernier texte que vous avez coupé ou copié. Vous pouvez également sélectionner du
texte, puis toucher Coller pour le remplacer.
Pour annuler la dernière modification : Secouez l’iPad ou touchez Annuler sur le
clavier.
24 Chapitre 1 En un coup d’œilChapitre 1 En un coup d’œil 25
Dispositions de clavier
Vous pouvez utiliser Réglages pour définir les dispositions du clavier tactile et de vos
claviers matériels. Les dispositions disponibles dépendent de la langue du clavier.
Pour sélectionner une disposition de clavier : Dans Réglages, choisissez Général >
Claviers > Claviers internationaux puis sélectionnez un clavier. Pour chaque langue,
vous pouvez effectuer des sélections différentes pour le clavier tactile et les claviers
externes (le cas échéant).
La disposition du clavier logiciel détermine la disposition du clavier tactile de votre
iPad. La disposition du clavier matériel détermine la disposition d’un clavier sans fil
Apple Wireless Keyboard connecté à votre iPad.26
Connectez l’iPad à votre ordinateur et utilisez iTunes pour configurer, enregistrer et
synchroniser votre contenu.
Éléments nécessaires
· AVERTISSEMENT : Pour éviter tout risque de dommage corporel, lisez attentivement
toutes les instructions d’utilisation comprises dans ce guide, ainsi que les consignes
de sécurité du Guide d’informations importantes sur le produit de l’iPad à l’adresse
support.apple.com/fr_FR/manuals/ipad avant d’utiliser l’iPad.
Pour utiliser l’iPad, vous avez besoin des éléments suivants :
 Un Mac ou un PC équipé d’un port USB 2.0 et de l’un des systèmes d’exploitation
suivants :
 Mac OS X version 10.5.8 ou ultérieure
 Windows 7, Windows Vista, Windows XP Édition Familiale ou Windows XP
Professionnel avec Service Pack 3 ou ultérieur
 iTunes 10,2 ou ultérieur, disponible à la page www.itunes.com/fr/download
 Un identifiant Apple
 Un accès Internet haut débit
Configuration de l’iPad
Vous devez utiliser iTunes pour configurer l’iPad. Vous pouvez aussi enregistrer l’iPad
et créer un identifiant Apple (non disponible dans certains pays) si vous n’en possédez
pas encore.
Pour configurer l’iPad :
1 Téléchargez et installez la dernière version d’iTunes à la page www.itunes.com/fr/
download.
2
DémarrageChapitre 2 Démarrage 27
2 Connectez l’iPad à un port USB 2.0 de votre Mac ou PC à l’aide du câble fourni avec
l’iPad.
3 Suivez les instructions à l’écran dans iTunes pour enregistrer votre iPad et synchroniser
votre iPad avec les contacts, les calendriers et les signets de votre ordinateur, ainsi que
la musique, les vidéos et d’autres types de contenus provenant de votre bibliothèque
iTunes.
Dans l’écran Configurer votre iPad, sélectionnez « Synchroniser automatiquement
les contacts, calendriers et signets » pour que les éléments correspondants se
synchronisent automatiquement à chaque connexion de votre iPad à votre ordinateur.
Synchronisation avec iTunes
Utilisez iTunes pour synchroniser votre musique, vos vidéos, vos apps téléchargées
et d’autres contenus de votre bibliothèque iTunes à partir de votre ordinateur. Vous
pouvez également synchroniser vos contacts, calendriers et signets de navigateur.
iTunes vous permet de choisir le contenu et les informations que vous souhaitez
synchroniser avec l’iPad. Par défaut, iTunes est synchronisé automatiquement à
chaque connexion de l’iPad à votre ordinateur. Lors de la synchronisation, vous pouvez
également transférer vers votre ordinateur les éléments que vous créez et achetez sur
votre iPad.
Configuration de la synchronisation
Vous pouvez régler iTunes de manière à synchroniser les éléments suivants :
 Musique
 Films
 Séries TV
 Jeux et apps téléchargés depuis l’App Store
 Clips vidéo
 Podcasts
 Livres et livres audio
 Collections iTunes U Photos et vidéos (dans l’app de photos ou le dossier de photos de votre ordinateur)
 Contacts : noms, numéros de téléphone, adresses, adresses électroniques, etc.
 Calendriers : rendez-vous et événements
 Notes
 Réglages de compte de messagerie
 Signets de page web
Vous pouvez ajuster vos réglages de synchronisation à chaque connexion de l’iPad à
votre ordinateur.
Synchronisez votre musique, vos livres audio, vos podcasts, vos collections iTunes U,
vos vidéos, vos livres et vos apps à partir de votre bibliothèque iTunes. Si vous n’avez
pas encore de contenu dans iTunes, accédez à l’iTunes Store (disponible dans certains
pays) pour découvrir des extraits et télécharger du contenu sur iTunes. Vous pouvez
également ajouter de la musique à votre bibliothèque iTunes à partir de vos CD. Pour
en savoir plus sur iTunes et l’iTunes Store, ouvrez iTunes et choisissez Aide > Aide
iTunes.
Les contacts, les calendriers, les notes et les signets de pages web sont synchronisés
avec les applications de votre ordinateur. Les nouvelles entrées ou les modifications
apportées à l’iPad sont synchronisées vers votre ordinateur et inversement.
iTunes vous permet également de synchroniser des photos et des vidéos à partir d’une
app ou d’un dossier.
Les réglages de compte de messagerie ne sont synchronisés que dans une seule
direction : depuis l’app de messagerie électronique de votre ordinateur vers l’iPad. Cela
vous permet de personnaliser vos comptes de messagerie sur l’iPad sans modifier pour
autant les réglages de compte de messagerie instaurés sur votre ordinateur.
Remarque : Vous pouvez également configurer directement des comptes de messagerie électronique sur l’iPad. Consultez la section « Ajout de comptes Mail, Contacts et
Calendrier » à la page 34.
Les achats effectués avec l’iPad sur l’iTunes Store et l’App Store sont synchronisés vers
la bibliothèque iTunes de votre ordinateur lorsque vous vous y connectez. Vous pouvez
également acheter ou télécharger du contenu et des apps depuis l’iTunes Store sur
votre ordinateur, puis les synchroniser sur votre iPad.
28 Chapitre 2 DémarrageChapitre 2 Démarrage 29
Vous pouvez régler l’iPad de manière qu’il ne synchronise qu’une partie du contenu de
votre ordinateur. Vous pouvez par exemple synchroniser uniquement certaines listes
de lecture ou seulement les podcasts vidéo que vous n’avez pas encore regardés.
Important : Vous devez ouvrir une session sur votre ordinateur en utilisant votre propre compte d’utilisateur avant de connecter votre iPad.
Pour configurer la synchronisation iTunes :
1 Connectez l’iPad à votre ordinateur et ouvrez iTunes (s’il ne s’est pas ouvert
automatiquement).
2 Dans iTunes, sélectionnez iPad dans la barre latérale.
3 Ajustez les réglages de synchronisation dans chacune des volets de réglage.
La section suivante décrit chacun des volets.
4 Cliquez sur Appliquer, en bas à droite de l’écran.
Par défaut, l’option « Ouvrir iTunes à la connexion de cet iPad » est sélectionnée.
Volets de réglage iPad dans iTunes
Les sections suivantes offrent un aperçu de chacune des volets de réglage de l’iPad.
Pour plus d’informations, ouvrez iTunes et choisissez Aide > Aide iTunes.
Volet Résumé
Sélectionnez l’option « Ouvrir iTunes à la connexion de cet iPad » pour qu’iTunes
s’ouvre et synchronise automatiquement l’iPad chaque fois que vous le connectez
à votre ordinateur. Désélectionnez cette option si vous souhaitez synchroniser
uniquement en cliquant sur le bouton Synchroniser d’iTunes. Pour plus d’informations
sur la manière d’éviter la synchronisation automatique, consultez la section
« Désactivation de la synchronisation automatique » à la page 32.Sélectionnez l’option « Ne synchroniser que les morceaux et vidéos cochés » si vous
souhaitez qu’iTunes ne synchronise que les éléments cochés dans votre bibliothèque
iTunes.
Sélectionnez l’option « Gérer manuellement la musique et les clips vidéo » pour
désactiver la synchronisation automatique dans les volets des réglages Musique et
Vidéo.
Sélectionnez « Chiffrer la sauvegarde de l’iPad » pour chiffrer les informations stockées
sur votre ordinateur au moment où iTunes crée une sauvegarde. Les sauvegardes
chiffrées sont identifiées par une icône de cadenas et un mot de passe est
nécessaire pour restaurer ces informations sur l’iPad. Consultez la section « Mise à jour
et restauration du logiciel de l’iPad » à la page 207.
Pour activer les fonctions d’accessibilité, cliquez sur Configurer Accès universel. Pour
plus d’informations, consultez la section « Fonctionnalités d’accès universel » à la
page 157.
Volet Infos
Le volet Infos permet de configurer les réglages de synchronisation de vos contacts,
vos calendriers, vos comptes de messagerie et votre navigateur web.
 Contacts
Vous pouvez synchroniser vos contacts avec des applications telles que Carnet
d’adresses de Mac OS X, Carnet d’adresses Yahoo! et Google Contacts sur un Mac,
ou Carnet d’adresses Yahoo!, Carnet d’adresses, Google Contacts, Carnet d’adresses
de Windows (Microsoft Outlook Express), Contacts de Windows Vista ou Microsoft
Outlook 2003, 2007 ou 2010 sur un PC. (Sur un Mac, vous pouvez synchroniser vos
contacts avec plusieurs applications. Sur un PC, vous ne pouvez synchroniser vos
contacts qu’avec une application à la fois.)
En cas de synchronisation avec Carnet d’adresses Yahoo! , vous avez seulement besoin de cliquer sur Configurer pour saisir vos nouvelles informations de connexion
lorsque vous changez de nom d’utilisateur ou de mot de passe Yahoo! après avoir
réglé la synchronisation.
 Calendriers
Vous pouvez synchroniser des calendriers à partir d’applications telles qu’iCal sur
Mac ou Microsoft Outlook 2003, 2007 ou 2010 sur PC. (Sur un Mac, vous pouvez
synchroniser vos calendriers avec plusieurs applications. Sur un PC, vous ne pouvez
synchroniser vos calendriers qu’avec une application à la fois.)
30 Chapitre 2 DémarrageChapitre 2 Démarrage 31
 Comptes de messagerie
Vous pouvez synchroniser des réglages de compte de messagerie depuis l’app
Mail sur Mac et depuis Microsoft Outlook 2003, 2007 ou 2010 ou Microsoft
Outlook Express sur PC. Les réglages de compte ne sont transférés que de votre ordinateur à l’iPad. Les modifications apportées à un compte de messagerie sur l’iPad
n’ont aucun effet sur le compte de votre ordinateur.
Remarque : Le mot de passe de votre compte de messagerie Yahoo! n’est pas
enregistré sur votre ordinateur et ne peut donc pas être synchronisé : il doit être
saisi sur l’iPad. Dans Réglages, touchez « Mail, Contacts, Calendrier », touchez votre
compte Yahoo! puis saisissez le mot de passe.
 Autre
Synchronisez les signets de Safari sur un Mac, ou de Safari ou Microsoft Internet
Explorer sur un PC.
Synchronisez les notes de l’app Notes de l’iPad avec les notes de Mail sur un Mac ou
celles de Microsoft Outlook 2003 ou 2007 sur un PC.
 Options avancées
Sélectionnez une ou plusieurs de ces options si vous souhaitez remplacer les informations qui se trouvent sur l’iPad par celles qui se trouvent sur votre ordinateur lors
de la prochaine synchronisation.
Volet Applications
Utilisez le volet Apps pour synchroniser les apps App Store, les organiser sur l’écran
d’accueil de votre iPad ou copier des documents entre l’iPad et votre ordinateur.
Sélectionnez « Synchroniser automatiquement les nouvelles apps » pour synchroniser
avec l’iPad les nouvelles apps que vous avez achetées dans iTunes ou synchronisées
à partir d’un autre appareil. Si vous supprimez une app de votre iPad, vous pouvez la
réinstaller à partir du volet Apps si elle a été synchronisée précédemment.
Vous pouvez créer des documents sur l’iPad et les copier sur votre ordinateur. Vous
pouvez également copier des documents de votre ordinateur vers votre iPad et les
utiliser avec une app qui prend en charge le partage de fichiers. Les apps qui prennent
en charge le partage de fichiers figurent dans la liste des apps compatibles avec le
partage de fichiers. Pour en savoir plus sur le partage de fichiers, consultez la section
« Partage de fichiers » à la page 49.
Volets Musique, Films, Séries TV, Podcasts et iTunes U
Utilisez ces volets pour indiquer les données à synchroniser. Vous pouvez soit
synchroniser l’intégralité de la musique, des films, des séries TV, des podcasts, des
collections iTunes U et des livres, soit sélectionner le contenu à synchroniser avec
l’iPad.Pour regarder des films loués de votre bibliothèque iTunes sur votre iPad, utilisez le
volet Films pour les transférer sur votre iPad.
Volet Livres
Vous pouvez synchroniser les livres téléchargés depuis l’iBookstore et de nombreux
livres ePub gratuits à partir d’autres sources. Vous pouvez également synchroniser des
livres audio et, en cas de livre en plusieurs parties, uniquement les parties souhaitées.
Volet Photos
Vous pouvez synchroniser des photos et des vidéos avec iPhoto 6.0.6 ou ultérieur ou
avec Aperture 3.0.2 ou ultérieur sur un Mac, ou avec Adobe Photoshop Elements 8.0
ou supérieur sur un PC. Vous pouvez également synchroniser des photos et des vidéos
à partir de tout dossier de votre ordinateur qui contient des images.
Désactivation de la synchronisation automatique
Vous pouvez empêcher l’iPad de synchroniser automatiquement ses données lorsque
vous connectez l’iPad à un autre ordinateur.
Pour empêcher la synchronisation automatique pour tous les iPad : Dans iTunes
choisissez iTunes > Préférences (sur un Mac) ou Édition > Préférences (sur un
PC), cliquez sur Appareils et sélectionnez l’option « Empêcher la synchronisation
automatique des iPod, iPhone et iPad ».
Si cette case est cochée, l’iPad n’effectuera pas automatiquement la synchronisation,
même si l’option « Ouvrir iTunes à la connexion de cet iPad » est sélectionnée dans le
volet Résumé.
Pour empêcher une fois la synchronisation automatique sans modifier les réglages :
Ouvrez iTunes, connectez l’iPad à votre ordinateur, puis maintenez enfoncées les
touches Commande + Option (sur un Mac) ou Ctrl + Maj (sur un PC) jusqu’à ce que
l’iPad apparaisse dans la barre latérale.
Pour synchroniser manuellement : Dans iTunes, sélectionnez iPad dans la barre
latérale, puis cliquez sur Synchroniser, dans le coin inférieur droit de la fenêtre. Sinon, si
vous avez modifié des réglages de synchronisation, cliquez sur Appliquer.
Connexion à Internet
L’iPad peut rejoindre des réseaux AirPort et d’autres réseaux Wi-Fi chez vous, au bureau
ou dans des points d’accès Wi-Fi dans le monde entier. Lorsqu’il a rejoint un réseau WiFi connecté à Internet, l’iPad se connecte automatiquement à Internet chaque fois que
vous utilisez Mail, Safari, YouTube, l’App Store ou l’iTunes Store. L’iPad se connecte à
Internet par le biais d’un réseau Wi-Fi. L’iPad Wi-Fi + 3G peut également se connecter à
Internet en utilisant un réseau de données cellulaire. Le service de données est vendu
séparément.
32 Chapitre 2 DémarrageChapitre 2 Démarrage 33
Accès à un réseau Wi-Fi
Les réglages Wi-Fi vous permettent d’activer la fonction Wi-Fi et de rejoindre des
réseaux Wi-Fi.
Pour activer le mode Wi-Fi : Choisissez Réglages > Wi-Fi et activez l’option Wi-Fi.
Pour rejoindre un réseau Wi-Fi : Choisissez Réglages > Wi-Fi, attendez quelques
instants pendant que l’iPad détecte les réseaux à portée, puis sélectionnez un réseau
(l’accès à certains réseaux Wi-Fi est payant). Le cas échéant, tapez un mot de passe et
touchez Rejoindre (les réseaux qui nécessitent un mot de passe présentent une icône
représentant un cadenas).
Une fois que vous avez rejoint un réseau Wi-Fi, l’iPad s’y connecte automatiquement
chaque fois que le réseau est à portée. Si plusieurs réseaux déjà utilisés se trouvent à
portée, l’iPad se connecte au dernier réseau utilisé.
Lorsque l’iPad a une connexion Wi-Fi, l’icône Wi-Fi située dans la barre d’état en
haut de l’écran indique la qualité de la connexion. Le nombre de barres qui s’affichent
est proportionnel à la qualité de la connexion.
Pour plus d’informations sur la configuration des réglages Wi-Fi, consultez la section
« Wi-Fi » à la page 174.
Accès à un réseau de données cellulaires
Avant de rejoindre un réseau de données cellulaires sur votre iPad Wi-Fi + 3G, vous
devez souscrire un abonnement à un forfait de données cellulaires auprès d’un
opérateur de service iPad dans votre région. Certains opérateurs vous permettent
de choisir un forfait de données, de suivre votre consommation et de modifier ou
d’annuler votre forfait sur l’iPad à tout moment.
Sur certains modèles, les protocoles 3G, EDGE et GPRS permettent une connectivité
Internet via le réseau cellulaire disponible avec le service sans fil de votre opérateur
de service sans fil. Vérifiez la couverture réseau de votre opérateur dans votre zone
géographique.
Si l’iPad est connecté à Internet via le réseau de données cellulaire, l’icône 3G ( ),
EDGE ( ) ou GPRS ( ) est affichée dans la barre d’état.
Pour activer le mode Données à l’étranger : Si vous êtes hors de portée du réseau
de votre opérateur, vous pourrez peut-être utiliser le réseau de données cellulaires
d’un autre opérateur. Dans Réglages, choisissez Données cellulaires et activez l’option
Données à l’étranger.
Important : Des coûts liés à l’utilisation des services de données peuvent s’appliquer.
Pour éviter de payer des frais d’utilisation des services de données, désactivez l’option
Données à l’étranger.Pour contrôler l’utilisation du réseau de données cellulaires : Dans Réglages,
choisissez Données cellulaires > Visualiser le compte.
Pour configurer un forfait de données cellulaires sur l’iPad : Sur l’écran d’accueil de
l’iPad, touchez Réglages et choisissez Données cellulaires. Touchez Visualiser le compte,
puis suivez les instructions à l’écran.
Les réglages de données cellulaires dépendent de l’opérateur.
L’iPad est déverrouillé, ce qui vous permet de sélectionner l’opérateur de votre choix.
Les réglages de données cellulaires varient selon l’opérateur. Si votre iPad Wi-Fi + 3G
n’a pas été fourni avec une carte micro-SIM, contactez votre opérateur pour configurer
un compte et obtenir une carte micro SIM compatible. Tous les opérateurs n’offrent
pas de plans de données 3G.
Accès à Internet dans un avion
Le mode Avion sur l’iPad Wi-Fi + 3G désactive les transmissions radio de l’iPad afin
d’être en conformité avec les réglementations aériennes. Dans certaines zones
géographiques, lorsque cela est autorisé par le transporteur aérien et les lois et
réglementations en vigueur, vous pouvez activer le mode Wi-Fi alors que le mode
Avion est activé, de manière à :
 envoyer et recevoir des messages électroniques ;
 naviguer sur Internet ;
 synchroniser vos contacts et vos calendriers en mode OTA ;
 visionner des vidéos YouTube ;
 acheter de la musique et des apps.
Pour plus d’informations, consultez la section « Mode Avion » à la page 173.
Ajout de comptes Mail, Contacts et Calendrier
L’iPad fonctionne avec MobileMe, Microsoft Exchange et de nombreux systèmes de
messagerie, de contacts et de calendriers populaires. Si vous ne possédez pas encore
de compte de messagerie, vous pouvez obtenir un compte gratuit en ligne sur
www.yahoo.com, www.google.com ou www.aol.com. Pour effectuer un essai MobileMe
gratuit, consultez la page www.apple.com/fr/mobileme.
Pour plus d’informations sur la configuration d’un compte Microsoft Exchange dans un
environnement d’entreprise, consultez la section « Configuration de comptes Microsoft
Exchange » à la page 197.
Configuration de comptes MobileMe
Pour utiliser MobileMe sur votre iPad, vous pouvez configurer un compte MobileMe
gratuit ou un abonnement MobileMe payant.
34 Chapitre 2 DémarrageChapitre 2 Démarrage 35
Un compte MobileMe gratuit vous permet d’utiliser la fonctionnalité Localiser mon
iPad (non disponible dans toutes les régions) qui vous aide à localiser l’iPad en cas
de perte ou de vol et protège les informations qui s’y trouvent. Consultez la section
« Fonctionnalités de sécurité » à la page 50.
Un compte MobileMe gratuit est disponible pour tout utilisateur d’un iPad avec iOS
4.2 ou ultérieur. Si vous avez déjà créé un identifiant Apple pour l’App Store ou Game
Center, vous pouvez l’utiliser pour configurer votre compte MobileMe. Créez un
nouveau compte si vous n’en avez pas encore.
Pour configurer un compte MobileMe gratuit :
1 Dans Réglages, choisissez « Mail, Contacts, Calendrier ».
2 Touchez Ajouter un compte puis MobileMe.
3 Saisissez votre identifiant et votre mot de passe Apple, ou touchez Nouvel identifiant
Apple gratuit.
4 Suivez les instructions à l’écran.
Une vérification de votre adresse électronique est nécessaire.
5 Confirmez que la fonction Localiser mon iPad est activée.
Pour configurer un abonnement payant à MobileMe :
1 Dans Réglages, choisissez « Mail, Contacts, Calendrier ».
2 Touchez Ajouter un compte puis MobileMe.
3 Saisissez votre identifiant et votre mot de passe Apple, ou choisissez de créer un
nouveau compte.
4 Activez les services que vous souhaitez utiliser sur l’iPad.
Un abonnement payant à MobileMe vous permet d’utiliser la fonction Localiser mon
iPad, ainsi que les fonctionnalités suivantes :
 Compte de messagerie à me.com
 Synchronisation sans fil de contacts, calendriers, signets et notes
 Galerie MobileMe pour le partage de photos et de vidéos
 iDisk MobileMe pour le stockage et le partage de fichiers
Vous pouvez effectuer un essai MobileMe gratuit de 60 jours à la page
www.apple.com/fr/mobileme.
Les services que vous activez sont synchronisés automatiquement par voie hertzienne
sans devoir connecter l’iPad à votre ordinateur. Consultez la section « Synchronisation
avec iTunes » à la page 27.Vous pouvez configurer plusieurs comptes MobileMe. Cependant, vous ne pouvez en
utiliser qu’un à fois pour le service Localiser mon iPad et pour la synchronisation de
contacts, calendriers, signets et notes.
Pour utiliser les fonctions Galerie, iDisk et Localiser mon iPad sur l’iPad, télécharges les
apps gratuites Galerie MobileMe, iDisk MobileMe et Localiser mon iPhone sur l’App
Store.
Configuration de comptes Google, Yahoo! et AOL
Pour de nombreux comptes de messagerie populaires (Google, Yahoo!, AOL),
l’iPad configure automatiquement la majorité des réglages pour vous. Lors de la
configuration du compte, vous pouvez choisir quels services du compte utiliser avec
l’iPad. Les services que vous activez sont synchronisés automatiquement sans fil.
Consultez la section « Synchronisation avec iTunes » à la page 27.
Pour configurer un compte :
1 Dans Réglages, choisissez « Mail, Contacts, Calendrier ».
2 Touchez Ajouter un compte puis Google, Yahoo! ou AOL.
3 Saisissez votre nom, votre adresse électronique, votre mot de passe et une description.
4 Touchez les éléments que vous souhaitez utiliser sur l’iPad. Les éléments disponibles
dépendent du fournisseur de services.
Configuration d’autres comptes
Choisissez Autres comptes pour configurer d’autres comptes de courrier électronique
(par exemple POP), de contacts (par exemple LDAP ou CardDAV), ou de calendriers
(par exemple CalDAV). Votre fournisseur de service ou administrateur système peut
vous fournir les réglages de compte nécessaires.
Pour configurer un compte :
1 Dans Réglages, choisissez « Mail, Contacts, Calendrier ».
2 Touchez Ajouter un compte puis Autre
3 Choisissez le type de compte à ajouter (Mail, Contacts ou Calendriers).
4 Saisissez vos informations de compte et touchez Enregistrer.
Déconnexion de l’iPad de votre ordinateur
Sauf si l’iPad est en cours de synchronisation avec votre ordinateur, vous pouvez le
déconnecter à tout moment.
36 Chapitre 2 DémarrageChapitre 2 Démarrage 37
Lorsque l’iPad est en cours de synchronisation avec votre ordinateur, l’écran d’accueil
de l’iPad indique « Synchronisation en cours ». Si vous déconnectez l’iPad avant qu’il ait
terminé la synchronisation, il se peut que certaines données ne soient pas transférées.
Lorsque l’iPad a terminé de se synchroniser, iTunes indique « La synchronisation de
l’iPad est terminée ».
Pour annuler une synchronisation : Faites glisser le curseur sur l’iPad.
Visualisation du Guide de l’utilisateur sur l’écran de l’iPad
Le Guide de l’utilisateur de l’iPad est consultable sur l’iPad dans Safari. Vous pouvez
également installer l’app gratuite iBooks et télécharger le guide sur l’iBookstore.
Pour consulter le guide de l’utilisateur dans Safari : Dans Safari, touchez , puis le
signet Guide de l’utilisateur de l’iPad. Vous pouvez également consulter la page
http://help.apple.com/fr/ipad.
Pour ajouter l’icône du guide de l’utilisateur à l’écran d’accueil : Touchez , puis
« Ajouter à l’écran d’accueil ».
Consulter le guide de l’utilisateur dans iBooks
1 Si vous n’avez pas installé iBooks, ouvrez l’App Store, recherchez « iBooks » puis
touchez l’app dans la liste des résultats. Touchez Gratuite, puis touchez Installer.
2 Ouvrez iBooks et touchez Store.
3 Recherchez « iPad Guide de l’utilisateur » et touchez le guide de l’utilisateur dans la
liste des resultants.
4 Touchez Gratuite, puis touchez Obtenir le livre.
Pour plus d’informations sur iBooks, consultez la section Chapitre 19, « iBooks, » à la
page 141.
Batterie
L’iPad est doté d’une batterie interne rechargeable. La batterie n’est pas remplaçable
par l’utilisateur ; elle ne peut l’être que par un Centre de Services Agréé Apple. Pour
plus d’informations sur les iPad batteries, accédez à www.apple.com/fr/batteries/
ipad.html.
Recharge de la batterie
AVERTISSEMENT : Pour prendre connaissance des consignes de sécurité importantes
concernant la recharge de l’iPad, consultez le Guide d’informations importantes sur le
produit iPad à l’adresse support.apple.com/fr_FR/manuals/ipad. L’icône représentant une batterie située en haut à droite de la barre d’état indique le
niveau de charge ou la progression de l’opération de charge de la batterie.
Recharge en cours Chargée
Pour recharger la batterie : La meilleure manière de recharger la batterie de l’iPad est
de connecter l’iPad à une prise de courant à l’aide du câble connecteur Dock vers USB
et de l’adaptateur secteur USB 10 W. Lorsque vous connectez l’iPad à un port USB 2.0
sur un Mac avec le câble connecteur Dock vers USB, l’iPad peut se charger lentement
lors de la synchronisation.
Important : La batterie de l’iPad peut se décharger au lieu de se recharger si l’iPad est
connecté à un PC, à un ordinateur éteint, en mode veille ou en mode de suspension
d’activité, à un concentrateur USB ou au port USB d’un clavier.
Si votre Mac ou PC ne fournit pas une alimentation suffisante pour recharger votre
iPad, un message Aucune recharge en cours apparaît dans la barre d’état. Pour
recharger l’iPad déconnectez-le de votre ordinateur et connectez-le à une prise secteur
à l’aide du câble connecteur Dock vers USB et de l’adaptateur secteur USB 10 W.
Important : Si le niveau de la batterie de l’iPad est très faible, une des images suivantes peut s’afficher afin d’indiquer que l’iPad ne pourra être utilisé qu’après dix minutes
de recharge. Au cas où l’alimentation de l’iPad est extrêmement faible, il se peut que
l’écran reste éteint. Jusqu’à deux minutes peuvent s’écouler avant qu’apparaisse l’une
des images de faible charge.
ou
38 Chapitre 2 DémarrageChapitre 2 Démarrage 39
Prolongement de la durée de vie de la batterie
L’iPad utilise une batterie au lithium-ion. Pour plus d’informations sur le prolongement
de la durée de vie de votre iPad et de sa batterie, consultez la page www.apple.com/fr/
batteries/ipad.html.
Remplacement de la batterie
Le nombre de cycles de recharge des batteries rechargeables reste limité et il peut
s’avérer nécessaire de les remplacer. La batterie de l’iPad n’est pas remplaçable par
l’utilisateur. Elle ne peut l’être que par un Centre de Services Agréé Apple (CSAA). Les
Centres de Services Agréé Apple recyclent également les batteries d’iPad selon la
législation et la réglementation locales en vigueur . Pour plus d’informations, consultez
www.apple.com/fr/batteries/replacements.html.
Utilisation et entretien de l’iPad
Manipulez l’iPad avec précaution pour conserver cette finition. Pour éviter de rayer ou
de gratter l’écran, vous pouvez utiliser l’un des nombreux étuis vendus séparément.
Utilisation de l’iPad de manière confortable
Il est important d’utiliser l’iPad dans une posture confortable et de prendre des pauses
fréquentes. Utilisez l’iPad sur vos genoux, une table, un étui ou une station d’accueil en
guise de support.
Entretien de l’iPad
Pour nettoyer l’iPad, débranchez tous les câbles et éteignez l’iPad (appuyez sur le
bouton Marche/Veille, maintenez-le enfoncé, puis faites glisser le curseur à l’écran).
Utilisez un tissu doux, légèrement humide et sans peluche. Évitez toute pénétration
d’humidité dans les orifices de l’appareil. N’utilisez pas de produit lave-vitre, de
détergent domestique, d’aérosol, de solvant, d’alcool, d’ammoniac ou de produit
abrasif pour nettoyer l’iPad. L’écran de l’iPad dispose d’une protection oléophobe. Il
vous suffit de l’essuyer avec un chiffon doux et non pelucheux pour retirer les corps
gras déposés par vos mains. Les propriétés oléophobes de ce film diminuent avec le
temps et une utilisation normale. Évitez de frotter l’écran avec un matériau abrasif, afin
de ne pas affecter davantage ses propriétés oléophobes et de ne pas le rayer.
Pour plus d’informations sur la manipulation de l’iPad, consultez le Guide d’informations
importantes sur le produit de l’iPad à l’adresse support.apple.com/fr_FR/manuals/ipad.40
Consultez ce chapitre pour découvrir comment utiliser des apps sur l’iPad, effectuer
des recherches, imprimer, partager des fichiers, et plus.
Utilisation des apps
L’écran Multi-Touch haute résolution et des gestes simples des doigts rendent facile
l’utilisation des apps de l’iPad Ouvrez une app en touchant sur icône. Vous pouvez
basculer entre apps, modifier l’ordre des apps et les organizer en dossiers.
Ouverture d’app et basculement entre apps
Pour ouvrir une app : Touchez son icône sur l’écran d’accueil.
Pour revenir à l’écran d’accueil : Appuyez sur le bouton principal .
La fonctionnalité multitâche vous permet d’exécuter certaines apps en tâches de fond,
de manière à pouvoir basculer entre les apps que vous utilisez.
Pour consulter les apps utilisées le plus récemment : Appuyez deux fois sur le
bouton principal.
Les apps utilisées le plus récemment apparaissent dans la liste des apps récentes au
bas de l’écran. Feuilletez vers la gauche pour en voir davantage.
3
Notions élémentairesChapitre 3 Notions élémentaires 41
Pour supprimer une icône de la liste des apps récentes : Touchez l’icône de l’app et
maintenez le doigt dessus jusqu’à ce qu’elle se mette à bouger, puis touchez .
L’app est à nouveau ajoutée à la liste des apps récentes la prochaine fois que vous
l’ouvrez.
Pour verrouiller l’orientation de l’écran ou utiliser les commandes d’iPod : Cliquez
deux fois sur le bouton principal, puis feuilletez au bas de l’écran de gauche à droite.
Le verrou d’orientation de l’écran, le curseur de luminosité et les commandes iPod
apparaissent.
Verrou d’orientation
de l’écran
Commandes
iPod
Luminosité
Pour supprimer une app de l’écran d’accueil : Touchez l’icône et maintenez le doigt
dessus jusqu’à ce qu’elle se mette à bouger et que apparaisse. Touchez pour
supprimer l’app.
Important : Lorsque vous supprimez une app de l’iPad, vous supprimez également les
documents et les données créés par cette app.
Défilement
Faites glisser votre doigt vers le haut ou le bas pour faire défiler verticalement. Vous
pouvez également faire défiler latéralement dans les apps telles que Safari, Photos et
Plans.
Lorsque vous faites glisser votre doigt, vous ne choisissez et n’activez aucune fonction
sur l’écran.Feuilletez pour faire défiler rapidement.
Vous pouvez attendre que le défilement s’arrête ou toucher n’importe quel endroit
de l’écran pour l’arrêter immédiatement. Si vous touchez l’écran pour arrêter le
défilement, vous ne risquez pas de sélectionner ou d’activer des éléments affichés.
Pour faire défiler rapidement jusqu’au début d’une liste, d’une page web ou d’un
message électronique, touchez la barre d’état en haut de l’écran.
Réorganisation des icônes d’app
Vous pouvez personnaliser la disposition des icônes des apps sur l’écran d’accueil
(y compris les icônes du Dock du bas de l’écran). Vous avez la possibilité de les
réorganiser sur plusieurs écrans d’accueil.
Pour modifier la disposition des icônes :
1 Touchez n’importe quelle icône et gardez le doigt dessus jusqu’à ce que les icônes
commencent à bouger.
2 Réorganisez les icônes en les faisant glisser.
3 Appuyez sur le bouton principal pour enregistrer votre disposition.
Vous pouvez également réorganiser les icônes sur l’écran d’accueil ainsi que l’ordre
des écrans lorsque vous connectez l’iPad à votre ordinateur. Sélectionnez l’iPad dans la
barre latérale d’iTunes, puis cliquez sur l’onglet Apps.
42 Chapitre 3 Notions élémentairesChapitre 3 Notions élémentaires 43
Pour créer des écrans d’accueil supplémentaires : lorsque vous changez la
disposition des icônes, faites-en glisser une vers l’extrémité droite de l’écran jusqu’à
ce qu’un nouvel écran apparaisse. Vous pouvez revenir à un écran précédent et faire
glisser d’autres icônes vers le nouvel écran.
Il est possible d’avoir jusqu’à 11 écrans. Les points qui apparaissent au-dessus du Dock
indiquent le nombre d’écrans disponibles et celui qui est actuellement affiché.
Pour accéder à un écran d’accueil différent : Feuilletez l’écran vers la gauche ou la
droite ou touchez à gauche ou à droite de la rangée de points.
Pour atteindre le premier écran d’accueil : Appuyez sur le bouton principal .
Pour réinitialiser l’écran d’accueil avec sa disposition d’origine: Touchez Réglages >
Général > Réinitialiser, puis touchez Réinitialiser l’écran d’accueil.
Organisation à l’aide de dossiers
Les dossiers vous permettent d’organiser les icônes sur l’écran d’accueil. Vous pouvez
placer jusqu’à 20 icônes dans un dossier. L’iPad nomme automatiquement chaque
dossier à sa création en fonction des icônes utilisées pour le créer, mais vous pouvez
modifier le nom. Vous pouvez modifier la disposition des dossiers en les faisant glisser
sur l’écran d’accueil ou en les déplaçant vers un nouvel écran d’accueil ou vers le Dock.
Pour créer un dossier : Touchez une icône de l’écran d’accueil et gardez le doigt
dessus jusqu’à ce que les icônes se mettent à bouger, puis faites glisser l’icône sur une
autre.
L’iPad crée un nouveau dossier contenant les deux icônes et indique le nom du
dossier. Vous pouvez toucher le champ du nom pour saisir un autre nom.
Vous pouvez également créer des dossiers iPad dans iTunes.
Pour créer un dossier à l’aide d’iTunes : Connectez l’iPad à votre ordinateur puis
sélectionnez iPad dans la liste Appareils d’iTunes. Cliquez sur Apps en haut de l’écran
et, sur l’écran d’accueil situé en haut de la fenêtre, faites glisser une app sur une autre.Pour ajouter une icône à un dossier Lorsque vous changez la disposition des icônes,
faites-en glisser une sur le dossier.
Pour supprimer une icône d’un dossier Pendant que vous modifiez la disposition des
icônes, touchez pour ouvrir le dossier puis faites
glisser l’icône hors du dossier.
Pour ouvrir un dossier Touchez le dossier. Vous pouvez alors toucher une
icône d’app pour ouvrir l’app correspondante.
Pour fermer un dossier Touchez hors du dossier ou appuyez sur le
bouton principal.
Pour supprimer un dossier Supprimez toutes les icônes du dossier.
Ce dernier est automatiquement supprimé
lorsqu’il est vide.
Pour renommer un dossier Pendant que vous modifiez la disposition des
icônes, touchez le nom du dossier en haut et
utilisez le clavier pour saisir un nouveau nom.
Appuyez sur le bouton principal pour enregistrer
vos modifications.
Lorsque vous avez fini d’arranger votre écran d’accueil, appuyez sur le bouton principal
pour enregistrer vos modifications.
De nombreuses apps, notamment Mail et l’App Store affichent sur leur icône de
l’écran d’accueil une pastille dotée d’un numéro (pour indiquer le nombre d’éléments
entrants) ou un point d’exclamation (pour indiquer un problème). Si l’app est
contenue dans un dossier, la pastille apparaît également sur le dossier. Une pastille
numérotée indique le nombre d’éléments dont vous ne vous êtes pas encore
occupé, par exemple appels messages électroniques et mises à jour d’applications à
télécharger. Une pastille d’alarme indique la présence d’un problème lié à l’app.
Impression
AirPrint vous permet d’imprimer sans fil sur les imprimantes compatibles AirPrint. Vous
pouvez imprimer à partir des apps iPad suivantes :
 Mail : messages électroniques et pièces jointes affichables
 Photo : photos
 Safari : pages web, fichiers PDF et pièces jointes affichables
 iBooks : fichiers PDF
D’autres apps disponibles sur l’App Store prennent également en charge AirPrint.
44 Chapitre 3 Notions élémentairesChapitre 3 Notions élémentaires 45
Les imprimantes compatibles AirPrint ne requièrent pas de logiciel d’imprimante, ils
ont seulement besoin d’être connectés au même réseau Wi-Fi que l’iPad. Si vous ne
savez pas si votre imprimante est compatible AirPrint, consultez sa documentation.
Pour plus d’informations, consultez la page support.apple.com/kb/
HT4356?viewlocale=fr_FR.
Impression de document
AirPrint utilise votre réseau Wi-Fi pour envoyer sans fil des tâches d’impression à
votre imprimante. L’iPad doit être connecté au même réseau sans fil que l’imprimante
AirPrint.
Pour imprimer un document :
1 Touchez ou (suivant l’app que vous utilisez), puis touchez Imprimer.
2 Touchez Sélection pour sélectionner une imprimante.
3 Configurez les options d’imprimante, telles que le nombre de copies et l’impression
recto verso (si votre imprimante la prend en charge). Certaines apps vous permettent
de configurer un intervalle de pages à imprimer.
4 Touchez Imprimer.Si vous cliquez deux fois sur le bouton principal pendant l’impression d’un document,
l’app Impression apparaît comme app la plus récente. L’icône affiche une pastille
indiquant combien de documents, y compris le document en cours d’impression, sont
prêts à imprimer.
Pour consulter l’état d’une tâche d’impression : Cliquez deux fois sur le bouton
principal, touchez l’icône Impression puis sélectionnez une tâche d’impression.
Pour annuler une tâche d’impression : Cliquez deux fois sur le bouton principal,
touchez l’icône Impression, sélectionnez la tâche d’impression puis touchez Annuler
l’impression.
46 Chapitre 3 Notions élémentairesChapitre 3 Notions élémentaires 47
Recherche
Vous pouvez effectuer des recherches dans les apps intégrées à l’iPad, notamment
Mail, Calendrier, iPod, Vidéos, Notes et Contacts. Effectuez une recherche dans une app
particulière ou dans toutes les apps à la fois à l’aide de Spotlight.
Pour ouvrir Spotlight : Depuis l’écran d’accueil, feuilletez vers la droite ou appuyez
sur le bouton principal Sur la page Spotlight, appuyez sur le bouton principal pour
revenir à l’écran d’accueil principal.
Pour effectuer une recherche sur l’iPad : Dans la page Spotlight, saisissez du
texte dans le champ de recherche. Les résultats de la recherche apparaissent
automatiquement à mesure que vous tapez. Touchez Rechercher pour masquer le
clavier et afficher plus de résultats.
Touchez un élément dans la liste des résultats pour l’ouvrir. Les icônes qui apparaissent
à gauche des résultats de la recherche indiquent l’app dont proviennent les résultats.
En haut de la liste, l’iPad affiche les meilleurs résultats en fonction des recherches
précédentes. Au bas de la liste, les résultats de recherche comprennent également des
options pour rechercher sur le Web ou dans Wikipedia.
App Éléments recherchés
Contacts Le prénom, le nom et la raison sociale
Mail Les champs À, De et Objet de tous les comptes
(le texte des messages est ignoré)
Calendrier Le titre de l’événement, les invités et le lieu App Éléments recherchés
iPod La musique (morceaux, artistes et albums), ainsi
que les titres des podcasts et livres audio
Notes Le texte des notes
Spotlight effectue également une recherche dans le nom des apps intégrées ou
installées sur l’iPad. Si vous disposez de nombreuses apps, vous pouvez utiliser
Spotlight pour les rechercher et les ouvrir.
Pour ouvrir une app à partir de Spotlight : Saisissez le nom de l’app, puis touchez-la
pour l’ouvrir.
Vous pouvez sélectionner les apps sur lesquelles doit porter la recherche et définir
l’ordre dans lequel elles sont traitées. Dans Réglages, choisissez Général > Recherche
Spotlight.
Utilisation d’appareils Bluetooth
Vous pouvez utiliser l’iPad avec le clavier Apple Wireless Keyboard et d’autres appareils
Bluetooth, notamment des oreillettes Bluetooth. Pour connaître les appareils Bluetooth
pris en charge, consultez la page support.apple.com/kb/HT3647?viewlocale=fr_FR.
Jumelage d’appareils Bluetooth
Vous devez commencer par jumeler vos appareils Bluetooth (par exemple un clavier
ou des écouteurs) avec l’iPad avant de pouvoir les utiliser.
Pour jumeler un appareil Bluetooth avec un iPad :
1 Suivez les instructions fournies avec l’appareil pour rendre celui-ci détectable.
2 Dans Réglages, touchez Général > Bluetooth et activez Bluetooth.
3 Sélectionnez l’appareil et tapez le code d’accès ou le code PIN qui vous est demandé
le cas échéant. Consultez les instructions relatives au mot de passe ou au code
personnel fournies avec l’appareil.
Remarque : Avant de jumeler un clavier Apple Wireless Keyboard, appuyez sur le bouton d’alimentation pour le mettre sous tension. Vous ne pouvez jumeler qu’un clavier
Apple Wireless Keyboard avec votre iPad à la fois. Pour jumeler un autre clavier, vous
devez commencer par supprimer le jumelage en cours.
Une fois votre clavier jumelé avec l’iPad, le nom du produit et une icône Bluetooth
apparaissent sur l’écran.
Une fois vos écouteurs jumelés avec l’iPad, le nom du produit et une icône audio
Bluetooth apparaissent à l’écran dès que des commandes de lecture audio ou vidéo
sont affichées. Touchez pour changer de sortie audio (haut-parleur interne par
exemple).
48 Chapitre 3 Notions élémentairesChapitre 3 Notions élémentaires 49
Pour utiliser à nouveau le clavier à l’écran, désactivez l’option Bluetooth (Réglages >
Général > Bluetooth) ou appuyez sur la touche d’éjection du clavier Bluetooth.
État Bluetooth
L’icône Bluetooth apparaît dans la barre d’état de l’iPad en haut de l’écran :
 (blanche) : Bluetooth est activé et un appareil est connecté à l’iPad.
 (grise) : Bluetooth est activé, mais aucun appareil n’est connecté. Si vous avez
jumelé un appareil avec l’iPad, celui-ci se trouve peut-être hors de portée ou est
éteint.
 Pas d’icône Bluetooth : Bluetooth est désactivé.
Suppression du jumelage d’un appareil Bluetooth avec l’iPad
Si vous jumelez l’iPad avec un appareil Bluetooth et que vous souhaitez utiliser un
autre appareil du même type, vous devez d’abord supprimer le jumelage du premier.
Pour annuler le jumelage d’un appareil Bluetooth :
1 Dans Réglages, touchez Général > Bluetooth, puis activez Bluetooth.
2 Choisissez l’appareil, puis touchez Oublier cet appareil.
Partage de fichiers
Partage de fichiers vous permet de transférer des fichiers entre l’iPad et votre
ordinateur. Vous pouvez partager des fichiers créés avec une app compatible et
enregistrés dans un format pris en charge.
Les apps qui prennent en charge le partage de fichiers figurent dans iTunes parmi la
liste des apps compatibles avec le partage de fichiers. Pour chaque app, la liste Fichiers
affiche les documents qui se trouvent sur l’iPad. Consultez la documentation de l’app
pour des informations sur le partage des fichiers ; toutes les apps ne prennent pas en
charge cette fonctionnalité.
Pour transférer un fichier de l’iPad à votre ordinateur :
1 Connectez l’iPad à votre ordinateur.
2 Dans iTunes, sélectionnez l’iPad dans la liste Appareils, puis cliquez sur Apps en haut
de l’écran.
3 Dans la section Partage de fichiers, sélectionnez une app dans la liste de gauche.
4 Sur la droite, sélectionnez le fichier à transférer puis cliquez « Enregistrer sur » et
choisissez une destination sur votre ordinateur.
Pour transférer un fichier de votre ordinateur à l’iPad :
1 Connectez l’iPad à votre ordinateur.
2 Dans iTunes, sélectionnez l’iPad dans la liste Appareils, puis cliquez sur Apps en haut
de l’écran.3 Dans la section Partage de fichiers, cliquez sur Ajouter.
4 Sélectionnez un fichier puis cliquez sur Choisir (Mac) ou OK (PC).
Le fichier est transféré à partir de votre ordinateur et vous pouvez l’ouvrir à l’aide
d’une app prenant en charge son type de fichier. Pour transférer plusieurs fichiers,
sélectionnez-les individuellement.
Pour supprimer un fichier de l’iPad : Touchez le fichier dans la liste Fichiers, puis
touchez Supprimer.
Utilisation d’AirPlay
Vous pouvez diffuser sans fil de la musique, des photos et des vidéos sur votre
téléviseur HD et vous haut-parleurs à l’aide d’AirPlay et d’une Apple TV.
Vous pouvez utiliser AirPlay pour diffuser de l’audio sur une station de base AirPort
Express ou AirPort Extreme. D’autres récepteurs compatibles AirPlay sont disponibles
auprès de tierces parties, voir l’Apple Store pour plus de renseignements.
Pour commencer à diffuser vers un appareil compatible AirPlay :
1 Assurez-vous que l’iPad et l’appareil (tel qu’une Apple TV) sont connectés au même
réseau Wi-Fi.
2 Lancez la video, le diaporama ou la musique, puis touchez et choisissez l’appareil
AirPlay que vous souhaitez utiliser. Certains appareils peuvent demander un code.
Une fois que la diffusion commence, vous pouvez quitter l’app.
Pour arrêter de diffuser vers un appareil compatible AirPlay :
1 Ouvrez l’app (telle que Vidéos) à partir de laquelle vous diffusez.
2 Touchez et choisissez votre iPad dans la liste.
Pour des conseils de dépannage, consultez la section « Absence de vidéo ou de son
lors de l’utilisation d’AirPlay » à la page 212.
Fonctionnalités de sécurité
Diverses fonctionnalités de sécurité protègent les informations qui se trouvent sur
l’iPad contre l’accès par des personnes non autorisées.
Codes secrets et protection des données
Par mesure de sécurité, vous pouvez configurer un code à saisir chaque fois que vous
allumez ou réactivez l’iPad.
Pour définir un code : Touchez Réglages > Général > Verrouillage par code > Activer
le code. Saisissez un code à 4 chiffres, puis saisissez à nouveau le code, à titre de
vérification. L’iPad vous demande alors de saisir le mot de passe pour le déverrouiller
ou afficher les réglages de verrouillage du mot de passe.
50 Chapitre 3 Notions élémentairesChapitre 3 Notions élémentaires 51
La configuration d’un code active la protection des données, qui utilise votre code
comme clé de chiffrement des messages électroniques et des pièces jointes stockées
dans l’iPad. (Certaines apps disponibles dans l’App Store peuvent également utiliser
la protection des données.) Une mention située au bas de l’écran verrouillé par code
dans Réglages indique que la protection des données est activée.
Pour augmenter la sécurité, désactivez Code simple (nombre à quatre chiffres) et
utilisez un code plus robuste combinant chiffres, lettres, signes de ponctuation et
caractères spéciaux. Pour plus d’informations, consultez la section « Verrouillage par
code » à la page 180.
Localiser mon iPad
La fonctionnalité Localiser mon iPad peut vous aider à situer un iPad perdu ou
égaré en utilisant un autre iPhone, iPad ou iPod touch avec l’app gratuite Localiser
mon iPhone, ou sur un Mac ou PC grâce à un navigateur web. Localiser mon iPad
comprend :
 Rechercher : Localise votre iPad sur un plan plein écran affiché sur votre ordinateur
 Pour afficher un message ou émettre un son : Vous permet d’indiquer un message
à afficher ou un son à émettre sur votre iPad
 Verrouillage distant par code : Vous permet de verrouiller votre iPad à distance et
de configurer un code à 4 chiffres si vous ne l’avez pas encore fait
 Effacement distant : Efface toutes les informations et fichiers multimédias de votre
iPad en restaurant la configuration d’usine de votre iPad
Pour utiliser la fonction Localiser mon iPad : Activez la fonctionnalité Localiser mon
iPad dans les réglages de votre compte MobileMe. Consultez la section « Configuration
de comptes MobileMe » à la page 34.
Pour localiser votre iPad égaré : Téléchargez et utilisez l’app gratuite Localiser mon
iPhone sur l’App Store sur un autre appareil iOS ou ouvrez une session me.com dans
un navigateur web sur un Mac ou PC.
Remarque : La fonction Localiser mon iPad requiert un compte MobileMe. MobileMe
est un service en ligne offrant gratuitement la fonctionnalité Localiser mon iPad aux
utilisateurs d’iPad, iPhone et iPod touch de 4e génération. MobileMe offre des fonctionnalités supplémentaires avec une inscription payante. MobileMe peut ne pas être
disponible dans tous les pays ou régions. Pour plus d’informations, consultez la page
www.apple.com/fr/mobileme.52
À propos de Safari
Utilisez Safari sur l’iPad pour naviguer sur le Web et consulter vos sites préférés. Utiliser
AirPrint pour imprimer de pages web et des documents PDF. Ouvrez plusieurs pages
et ajoutez des clips web à l’écran d’accueil pour un accès rapide. Créez des signets sur
l’iPad et synchronisez-les avec votre ordinateur.
Vous ne pouvez utiliser Safari que lorsque l’iPad est connecté à Internet. Consultez la
section « Connexion à Internet » à la page 32.
Affichage de pages web
Vous pouvez afficher les pages web en mode portrait ou paysage. Faites pivoter l’iPad :
la page web pivote et sa taille est ajustée automatiquement.
4
SafariChapitre 4 Safari 53
Ouverture de pages web
Pour ouvrir une page web : Touchez le champ d’adresse (dans la barre de titre) pour
afficher le clavier à l’écran, puis tapez l’adresse web et touchez Accéder. Si le champ
d’adresse n’est pas visible, touchez la barre d’état située en haut de l’écran pour faire
rapidement défiler vers le haut jusqu’au champ d’adresse.
À mesure que vous tapez, les adresses web commençant par les mêmes lettres
apparaissent. Il s’agit de pages enregistrées dans les signets ou de pages que vous
avez ouvertes récemment. Touchez une adresse pour accéder à cette page. Continuez
à taper si vous souhaitez saisir une adresse web ne faisant pas partie de la liste.
Pour effacer du texte dans le champ d’adresse : Touchez le champ d’adresse, puis
touchez .
Zoom et défilement
Pour effectuer un zoom avant ou arrière : Touchez deux fois une colonne sur une
page web pour l’agrandir. Touchez à nouveau deux fois pour effectuer un zoom arrière.
Vous pouvez également pincer le contenu pour l’agrandir ou écarter les doigts pour le
réduire.
Pour faire défiler une page Faites glisser la page vers le haut, le bas ou le
côté. Pendant le défilement, vous pouvez toucher
et faire glisser n’importe quel endroit de la page
sans activer les éventuels liens.
Pour faire défiler un cadre sur une page web Utilisez deux doigts pour faire défiler un cadre sur
une page web. Utilisez un doigt pour faire défiler
la page web entière.
Pour faire rapidement défiler jusqu’au début
d’une page web
Touchez la barre d’état dans la partie supérieure
de l’écran de l’iPad.Navigation dans les pages web
Généralement, les liens présents dans des pages web vous dirigent ailleurs sur le Web.
Pour suivre un lien sur une page web : Touchez le lien.
Les liens sur l’iPad peuvent également afficher un lieu dans Plans ou créer dans Mail un
message comportant déjà l’adresse. Pour revenir à Safari après qu’un lien a ouvert une
autre app, cliquez deux fois sur le bouton principal et touchez Safari.
Pour afficher l’adresse de destination d’un lien Touchez le lien et maintenez votre doigt dessus.
L’adresse s’affiche dans une fenêtre à côté de
votre doigt. Vous pouvez ouvrir le lien dans la
page active, l’ouvrir dans une nouvelle page ou
copier l’adresse.
Pour interrompre le chargement d’une page
web
Touchez .
Pour actualiser une page web Touchez .
Pour revenir à la page précédente ou suivante Touchez ou en haut de l’écran.
Pour enregistrer une page Touchez , puis touchez Signet.
Pour ajouter le clip web d’une page à l’écran
d’accueil
Touchez , puis « Ajouter à l’écran d’accueil ».
Pour retourner à une page visualisée
récemment
Touchez , puis Historique. Pour effacer
l’historique, touchez Effacer.
Pour envoyer une adresse de page web par
courrier électronique
Touchez , puis « Envoyer cette adresse URL ».
Pour enregistrer une image ou une photo dans
votre Photothèque
Touchez l’image et maintenez votre doigt dessus,
puis touchez Enregistrer l’image.
Pour ouvrir plusieurs pages
Jusqu’à neuf pages peuvent être ouvertes simultanément. Certains liens ouvrent
automatiquement une nouvelle page au lieu de remplacer la page actuelle.
Pour ouvrir une nouvelle page : Touchez , puis Nouvelle page.
Pour ouvrir une page différente : Touchez , puis touchez la page que vous
souhaitez afficher.
54 Chapitre 4 SafariChapitre 4 Safari 55
Pour fermer une page : Touchez , puis .
Saisie de champs de texte et remplissage de formulaires
Certaines pages web disposent de champs de texte et de formulaires à remplir. Vous
pouvez régler Safari de manière qu’il mémorise les noms et les mots de passe des sites
web que vous consultez et qu’il complète automatiquement les champs de texte à
l’aide des informations de Contacts.
Pour afficher le clavier Touchez un champ de texte.
Pour passer à un autre champ de texte Touchez un autre champ de texte ou touchez
les boutons Suivant et Précédent au-dessus du
clavier à l’écran.
Pour envoyer un formulaire Une fois que vous avez rempli un formulaire,
touchez Accéder ou Rechercher. La plupart des
pages web disposent aussi d’un lien que vous
pouvez toucher pour envoyer le formulaire.
Pour fermer le clavier sans envoyer le formulaire Touchez la touche du clavier pour masquer le
clavier tactile.
Pour activer Auto-remplissage de manière à vous aider à compléter les formulaires
web : Dans Réglages, choisissez Safari > Auto-remplissage, puis effectuez l’une des
opérations suivantes :
 Pour utiliser les informations qui figurent dans Contacts, activez Coordonnées, puis
choisissez Mes infos et sélectionnez le contact souhaité.
Safari utilise les informations de Contacts pour remplir les champs de contact des
formulaires web.
 Pour utiliser les informations des noms et mots de passe, activez « Noms, mots de
passe ».
Lorsque cette fonctionnalité est activée, Safari mémorise les noms et les mots de
passe des sites web que vous consultez et remplit automatiquement les champs
correspondants lorsque vous consultez à nouveau ces sites web.
 Pour supprimer toutes les informations de remplissage automatique, touchez Tout
effacer.
Impression de pages web et de fichiers PDF
Utiliser AirPrint pour imprimer de pages web et des documents PDF.
Pour copier une page web ou un fichier PDF : Touchez en haut de l’écran puis
touchez Imprimer. Touchez Sélection pour sélectionner une imprimante et configurez
les options d’impression. Touchez ensuite Imprimer.
Pour en savoir plus sur l’impression à partir de l’iPad, consultez la section
« Impression » à la page 44.Pour effectuer des recherches sur le Web
Saisissez des mots ou des phrases dans le champ de recherche pour effectuer une
recherché sur le Web et la page web actuelle. Pendant que vous tapez, des recherches
suggérées et récentes apparaissent.
Pour effectuer des recherches sur le Web :
1 Touchez le champ de recherche (situé à droite de la barre de titre).
2 Tapez un mot ou une phrase décrivant ce que vous recherchez, puis touchez
Rechercher.
3 Touchez un lien dans la liste de résultats pour ouvrir une page web.
Pour obtenir des conseils sur les méthodes de recherche sur Internet, consultez
www.google.fr/help/features.html ou help.yahoo.com/us/yahoo/search/basics.
Pour rechercher le mot ou la phrase sur la page web actuelle : En bas de la liste
des résultats, touchez l’entrée située sous Sur cette page pour trouver la première
occurrence d’un mot ou d’une phrase. Pour afficher les occurrences subséquentes,
touchez Suivant au bas de l’écran.
Par défaut, Safari utilise Google pour effectuer les recherches. Pour changer de moteur
de rechercher par défaut, choisissez Safari > Moteur de recherche, puis touchez un
moteur différent.
Signets
Vous pouvez ajouter un signet pour une page web que vous souhaitez consulter à
nouveau ultérieurement.
Pour ajouter un signet vers une page web : Ouvrez la page et touchez . Touchez
ensuite Ajouter un signet.
Lorsque vous enregistrez un signet, vous pouvez en modifier le titre. Par défaut, les
signets sont enregistrés dans le dossier de plus haut niveau de Signets. Touchez
Signets pour choisir un dossier différent.
Si vous utilisez Safari sur un Mac, ou Safari ou Microsoft Internet Explorer sur un PC,
vous pouvez synchroniser vos signets avec le navigateur web de votre ordinateur.
Pour synchroniser des signets avec votre ordinateur :
1 Connectez l’iPad à votre ordinateur.
2 Dans iTunes, sélectionnez iPad dans la barre latérale.
3 Cliquez sur l’onglet Infos, sélectionnez « Synchroniser les signets de Safari » sous Autre,
puis cliquez sur Appliquer.
Pour plus d’informations, consultez la section « Synchronisation avec iTunes » à la
page 27.
56 Chapitre 4 SafariChapitre 4 Safari 57
Pour synchroniser des signets avec MobileMe : Dans Réglages sur l’iPad, sélectionnez
Signets dans votre compte MobileMe. Consultez la section « Configuration de comptes
MobileMe » à la page 34.
Pour ouvrir une page web enregistrée en signet : Touchez , puis choisissez un
signet ou touchez un dossier pour voir les signets qu’il contient.
Pour modifier un signet ou un dossier de signets : Touchez , choisissez le dossier
qui contient le signet ou le dossier que vous souhaitez modifier, puis touchez Modifier.
Effectuez ensuite l’une des opérations suivantes :
 Pour créer un dossier, touchez Nouveau dossier.
 Pour supprimer un signet ou un dossier, touchez , puis touchez Supprimer.
 Pour repositionner un signet ou un dossier, faites glisser
 Pour en modifier le nom ou l’adresse, ou pour le changer de dossier, touchez le signet
ou le dossier.
Lorsque vous avez fini, touchez Terminé.
Clips web
Ajoutez des clips web à l’écran d’accueil pour accélérer l’accès à vos pages web
préférées. Les clips web apparaissent sous forme d’icônes sur l’écran d’accueil. Vous
pouvez les réorganiser avec les icônes d’app. Consultez la section « Réorganisation des
icônes d’app » à la page 42.
Pour ajouter un clip web : Ouvrez la page web et touchez . Touchez ensuite
« Ajouter à l’écran d’accueil ».
Lorsque vous ouvrez un clip web, Safari effectue un zoom et défile jusqu’à la zone de la
page web affichée lorsque vous avez enregistré le clip web, le tout automatiquement.
La zone affichée est également utilisée pour créer l’icône du clip web sur votre écran
d’accueil, à moins que la page web intègre sa propre icône.
Lorsque vous ajoutez un clip web, vous pouvez en modifier le nom. Si le nom est trop
long (plus de 10 caractères environ), il risque d’apparaître abrégé sur l’écran d’accueil.
Les clips web ne sont pas synchronisés par MobileMe ou iTunes ;