Rubrique précédente: Scénario de configurationRubrique suivante: Sécurité


Configuration du collecteur d'actifs dans un environnement standard

Pour configurer le collecteur d'actifs dans un environnement standard, procédez comme suit.

Pour configurer le collecteur d'actifs dans un environnement standard :

  1. Dans le panneau de configuration, cliquez sur Configuration et accédez au noeud de la stratégie de configuration.
  2. Cliquez avec le bouton droit de la souris sur Stratégie de configuration, puis sélectionnez Nouvelle stratégie.

    La boîte de dialogue Nouvelle règle de configuration s'affiche.

  3. Entrez un nom et une description, puis cliquez sur OK.

    La nouvelle stratégie de configuration apparaît dans l'arborescence.

  4. Cliquez sur DSM, Serveur de modularité, Collecteur d'actifs.

    Toutes les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.

  5. Pour les étapes 4 à 11, double-cliquez sur la stratégie de votre choix, modifiez ou acceptez la valeur par défaut dans la boîte de dialogue Définition des propriétés correspondante, puis cliquez sur OK.
  6. Laissez le champ de la stratégie Dossiers de collecte vide.

    Par défaut, le dossier de collecte AssetCollectorCollect est créé dans le répertoire d'installation DSM.

  7. Acceptez la valeur par défaut (fichier XML) pour la stratégie Origine par défaut.

    Dans ce scénario, cette valeur demeure inchangée, car l'inventaire sera généré à partir d'un fichier d'inventaire créé manuellement.

    Remarque : Si une tâche de création automatique des fichiers d'inventaire a été définie, vous avez la possibilité de modifier cette valeur en conséquence. Supposons par exemple que votre entreprise utilise un outil qui vous permet de créer des fichiers d'inventaire à partir d'appareils de poche Si cet outil fournit sa sortie de fichier d'inventaire au dossier de collecte AssetCollectorCollect, vous pouvez alors spécifier l'origine par défaut comme étant "Collecteur d'inventaire de poche". L'origine par défaut et le niveau de confiance sont utilisés uniquement lorsque le fichier d'inventaire ne contient pas d'entrée pour l'origine ou la confiance.

  8. Acceptez la valeur par défaut (3) pour la stratégie Niveau de confiance par défaut.

    La source de l'inventaire étant un fichier d'inventaire créée manuellement, l'inventaire saisi pourrait devenir rapidement obsolète. Le niveau de confiance 5 n'est pas utilisé, car les données seraient considérées comme non valides.

    Remarque : L'administrateur DSM doit déterminer ce niveau de confiance.

  9. Laissez le champ de la stratégie Dossier de travail delta vide.

    Par défaut, le dossier de travail AssetCollectorBAK est créé dans le répertoire d'installation de DSM.

  10. Laissez le champ de la stratégie Dossier de sortie vide.

    Par défaut, le dossier de sortie AssetCollectorOutput est créé dans le répertoire d'installation DSM.

  11. Définissez la stratégie récursive sur Vrai.

    Cette valeur indique que vous pouvez rechercher des nouveaux fichiers d'inventaire dans les sous-dossiers du dossier de collecte sélectionné.

    Remarque : Ce paramètre n'a aucune incidence si le dossier de collecte ne contient aucun sous-dossier.

  12. Acceptez le serveur par défaut (localhost) pour la stratégie Nom du serveur.

    Cette stratégie permet de nommer le serveur de chargement et d'enregistrement des fichiers d'inventaire. Dans la plupart des cas, le collecteur d'actifs est installé sur un serveur de modularité, afin que l'inventaire puisse être livré sur l'ordinateur local.

  13. Définissez la stratégie Fichiers signés uniquement sur Faux.

    La valeur Faux indique que tous les fichiers seront traités, qu'ils soient ou non signés numériquement. La valeur Vrai indique que le collecteur d'actifs traite uniquement les fichiers disposant de signatures valides et fiables.

  14. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option de scellé dans le menu.

    Remarque : Pour des informations détaillées sur les stratégies de scellement et de descellement, consultez la section Stratégie de configuration de l'aide de l'explorateur DSM.

  15. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs de l'ordinateur cible.

    La stratégie s'applique à l'ordinateur cible que vous souhaitez configurer avec cette stratégie.

    Le collecteur d'actifs est configuré selon ce scénario.

Informations complémentaires :

Origine et niveau de confiance

Fichiers d'inventaire signés numériquement

Collecte des hébergements

L'hébergement vous permet de gérer les informations sur les actifs collectées à partir de diverses sources dans la même MDB. Les informations sur les actifs collectées sont importées dans la MDB de façon telle que l'appartenance de l'hébergement des actifs est maintenue et gérée à partir de la même MDB.

CA ITCM ne prend pas en charge l'hébergement multiclient. Toutefois, CA ITCM peut collecter des fichiers d'inventaire externes et stocker toutes les informations de client hébergé qui peuvent être utilisées par d'autres produits CA prenant en charge l'hébergement multiclient.

Le collecteur d'actifs utilise les dossiers de collecte pour recevoir des fichiers d'inventaire. Vous pouvez configurer les dossiers de collecte pour associer des clients hébergés à des dossiers de collecte individuels.

Les hébergements sont définis dans la table MDB ca_tenant. En définissant un hébergement sur un dossier de collecte, le moteur remplit une nouvelle colonne nommée tenant_id dans le tableau ca_asset de la MDB. La colonne tenant_number du tableau ca_tenant permet de configurer le collecteur d'actifs.

Remarque : CA ITCM ne peut pas remplir le tableau ca_tenant, mais d'autre produits CA tels que CA Service Desk Manager ou CA IT Asset Manager peuvent le remplir. Ainsi, lorsque vous définissez des clients hébergés avec CA Service Desk Manager ou un autre produit CA, spécifiez un numéro de client hébergé pour chacun. Le collecteur d'actifs utilise ce numéro pour distinguer les clients hébergés.

Activation de la base de données pour la collecte des hébergements

Par défaut, la base de données CA ITCM n'est pas configurée pour effectuer la collecte des hébergements. Vous devez activer un nombre de déclencheurs de base de données pour que la MDB maintienne les colonnes d'hébergement dans la base de données.

Exécutez l'instruction suivante pour activer les déclencheurs :

Pour la base de données Oracle :

exécutez sp_enableTenantTriggers(1) ;
commit;

Remarque : Vous devez exécuter la commande en tant qu'administrateur (mdbadmin) et non utilisateur ca_itrm sur Oracle.

Pour la base de données Microsoft SQL Server :

exec sp_enableTenantTriggers 1

Remarque : Vous devez exécuter la commande dans l'espace de noms de la MDB.

Vous pouvez faire basculer votre session vers l'espace de noms de la MDB en exécutant la commande suivante :

use mdb;

Configuration de la collecte des hébergements

Vous pouvez gérer les informations sur l'actif collectées à partir de diverses sources dans la même MDB en configurant les dossiers de configuration Collecteur d'actifs.

Vous pouvez configurer les dossiers de configuration de Collecteur d'actifs en spécifiant les éléments suivants :

Remarque : Vous ne pouvez pas configurer un dossier de collecte pour plusieurs clients hébergés.

Pour configurer des dossiers de collecte pour la collecte des hébergements :

  1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration.
  2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller.

    La stratégie est descellée.

  3. Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité, Collecteur d'actifs.

    Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.

  4. Double-cliquez sur Dossiers de collecte.

    La boîte de dialogue Modification des paramètres apparaît.

  5. Pour chaque ligne, définissez un dossier de collecte et cliquez sur OK.

    Remarque : La colonne Numéro de client hébergé est facultative. La valeur spécifiée dans cette colonne doit correspondre à une entrée dans la colonne ca_tenancy du tableau ca_tenancy dans la MDB.

  6. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu.

    La stratégie est scellée.

  7. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité.

    La stratégie est appliquée au serveur de modularité.

Règles pour le traitement des fichiers d'inventaire

Vous pouvez spécifier les règles de traitement des fichiers d'inventaire collectés à partir de plusieurs clients hébergés. Les règles peuvent être basées sur l'un des deux attributs (niveau de confiance ou temps de collecte) des fichiers d'inventaire.

Deux modes de fonctionnement existent :

Mode de confiance activé (TRUE)

Traite le fichier d'inventaire selon le niveau de confiance.

Un fichier d'inventaire dont le niveau de confiance est égal ou supérieur au niveau de confiance du fichier d'inventaire précédent se propage au serveur de modularité.

Mode de confiance désactivé (FALSE)

Traite le fichier d'inventaire selon le temps de collecte.

Un fichier d'inventaire dont le temps de collecte est supérieur à celui du fichier d'inventaire précédent se propage au serveur de modularité.

Pour éviter que les enregistrements d'inventaire pris le même jour ne soient soumis une nouvelle fois, définissez un nombre de secondes dans la fenêtre du même jour pour qu'un fichier d'inventaire ayant un temps de collecte dans la fenêtre du même jour ne soit pas traité.

Si vous avez défini zéro comme taille de fenêtre du même jour, le contrôle n'est pas effectué et tous les inventaires dont le temps de collecte est supérieur sont traités.

Remarque : Si vous ne voulez pas définir les règles de traitement pour tous les clients hébergés, vous pouvez définir des règles de traitement par défaut pour les configurations suivantes :

Configuration des règles pour le traitement des fichiers d'inventaire

Vous pouvez spécifier les règles de traitement des fichiers d'inventaire collectés à partir de plusieurs clients hébergés. Pour accepter ou rejeter un fichier d'inventaire, configurez des règles selon le niveau de confiance ou la date/l'heure de collecte.

Pour configurer des règles pour le traitement des fichiers d'inventaire

  1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration.
  2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller.

    La stratégie est descellée.

  3. Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité, Collecteur d'actifs.

    Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.

  4. Double-cliquez sur Règles de traitement.

    La boîte de dialogue Modification des paramètres apparaît.

  5. Renseignez les champs de la boîte de dialogue.

    Les champs ci-après doivent faire l'objet d'une explication.

    Numéro de client hébergé

    Spécifie le numéro du client hébergé.

    Le numéro de client hébergé ici doit correspondre à celui défini dans la table Dossiers de collecte, et donc à celui de la colonne tenant_number de la table ca_tenant.

    Mode de confiance

    Spécifie si le mode de confiance ou la date/l'heure de collecte est utilisé pour traiter les fichiers d'inventaire. Définissez la valeur sur TRUE pour utiliser le niveau de confiance ou sur FALSE pour utiliser la date/l'heure de collecte lors du traitement des fichiers d'inventaire.

    Fenêtre du même jour

    Spécifie la fenêtre de date/l'heure de collecte en secondes. Les fichiers d'inventaire dont la date/l'heure de collecte est incluse dans la fenêtre dans la fenêtre du même jour ne sont pas traités.

    Pour désactiver la fenêtre du même jour, définissez sa valeur sur zéro.

    Remarque : Vous ne devez définir qu'un ensemble de règles de traitement pour chaque client hébergé.

    Cliquez sur OK.

  6. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu.

    La stratégie est scellée.

  7. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité.

    La stratégie est appliquée au serveur de modularité.

Remarque : Si vous ne voulez pas définir de règles de traitement pour chaque client hébergé ou si certains dossiers de configuration n'ont pas de numéro de client hébergé, définissez les règles de traitement suivantes dans la section de configuration du collecteur d'actifs :

Si vous définissez les règles par défaut, vous obtenez le même comportement qu'avec les règles de traitement de client hébergé, mais les règles sont appliquées lorsque le client hébergé spécifié n'a pas de règle définie ou lorsque l'actif soumis n'a pas de client hébergé associé.

Mappage des niveaux de confiance de l'origine

Le mappage des niveaux de confiance de l'origine vous permet de définir un niveau de confiance pour un actif d'une origine particulière. La définition d'un niveau de confiance est utile lorsque vous collectez des informations d'inventaire d'origines multiples. Le mappage est utilisé lorsque le fichier d'actif collecté n'a pas de niveau de confiance défini.

Pour configurer le mappage des niveaux de confiance de l'origine :

  1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration.
  2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller.

    La stratégie est descellée.

  3. Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité, Collecteur d'actifs.

    Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.

  4. Double-cliquez sur Mappage des niveaux de confiance de l'origine.

    La boîte de dialogue Modification des paramètres apparaît.

  5. Pour chaque origine, définissez un niveau de confiance.

    Remarque : Ne définissez pas plusieurs niveaux de confiance pour la même origine. Toutefois, vous pouvez utiliser le même niveau de confiance pour plusieurs origines.

    Cliquez sur OK.

  6. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu.

    La stratégie est scellée.

  7. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité.

    La stratégie est appliquée au serveur de modularité.

Configuration du numéro du client hébergé

Vous pouvez spécifier un numéro de client hébergé si vous disposez d'autres produits CA tels que CA Service Desk Manager qui requièrent la classification des clients hébergés pour un agent CA ITCM. Vous pouvez associer un client hébergé à un agent CA ITCM en spécifiant un numéro de client hébergé dans la stratégie de configuration du serveur de modularité.

Un serveur de modularité peut prendre en charge un seul client hébergé. Si vous voulez collecter des agents pour des clients hébergés différents, vous devez utiliser un serveur de modularité différent pour chaque client hébergé.

Le numéro de client hébergé est défini dans la table ca_tenant par CA Service Desk Manager ou CA IT Asset Manager.

Vous devez configurer le numéro du client hébergé qui sera utilisé pour les actifs enregistrés par le biais d'un serveur de modularité et qui est appliqué uniquement lorsque le numéro de client hébergé n'est pas fourni par le collecteur d'actifs.

Pour configurer un numéro de client hébergé sur le serveur de modularité :

  1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration.
  2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller.

    La stratégie est descellée.

  3. Développez la stratégie descellée, et sélectionnez DSM, Serveur de modularité, Serveur commun.

    Les stratégies de serveur commun s'affichent dans le volet Serveur commun.

  4. Double-cliquez sur Numéro du client hébergé.

    La boîte de dialogue Définition des propriétés apparaît.

  5. Indiquez le numéro du client hébergé et cliquez sur OK.

    Remarque : Le numéro de client hébergé qui est appliqué doit correspondre à un numéro de client hébergé figurant dans la table ca_tenant.

  6. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu.

    La stratégie est scellée.

  7. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité.

    La stratégie est appliquée au serveur de modularité.

Rejet des fichiers d'inventaire ayant une heure de collecte future

Vous pouvez configurer le collecteur d'actifs pour qu'il accepte uniquement les fichiers d'inventaire disposant d'un horodatage valide dans les fichiers d'inventaire XML non signés (.xiu) et rejette les fichiers d'inventaire dont l'heure de collecte est planifiée dans le futur. Vous pouvez configurer la même plage de tolérance (en jours) pour définir une date future de manière à pouvoir traiter des fichiers d'inventaire provenant de fuseaux horaires différents.

Pour configurer le rejet des fichiers d'inventaire ayant une heure de collecte future :

  1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration.
  2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller.

    La stratégie est descellée.

  3. Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité, Collecteur d'actifs.

    Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.

  4. Modifiez les paramètres de configuration suivants :
    Temps de collecte : autoriser l'inventaire sans temps de collecte

    Spécifie si les fichiers d'inventaire n'incluant pas de temps de collecte sont permis.

    Définissez la valeur sur TRUE pour autoriser la présence de fichiers d'inventaire n'incluant pas de temps de collecte dans le fichier XML.

    Date/heure de collecte : tolérance de date future

    Définit le délai de tolérance en secondes appliqué à l'heure actuelle pour définir une date future.

    Les fichiers d'inventaire dont l'heure de collecte est ultérieure seront comparés aux données ultérieures.

    Date/heure de collecte : rejeter les fichiers ultérieurs

    Spécifie si les fichiers d'inventaire dont la date de collecte dépasse la tolérance de date future doivent être rejetés.

    Définissez la valeur sur TRUE pour rejeter les fichiers dont la date de collecte dépasse la tolérance de date future.

  5. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu.

    La stratégie est scellée.

  6. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité.

    La stratégie est appliquée au serveur de modularité.

Configuration des actions de post-traitement

Lorsque le collecteur d'actifs traite des fichiers d'inventaire, les résultats suivants sont possibles :

Le collecteur d'actifs vous permet de définir des actions de post-traitement de ces événements.

Si le fichier d'inventaire est rejeté ou s'il contient une erreur, vous pouvez configurer le collecteur d'actifs pour qu'il supprime le fichier, le copie dans le dossier de sortie ou le renomme avec une extension .error.

Si le fichier d'inventaire est accepté, vous pouvez configurer le collecteur d'actifs pour qu'il supprime le fichier ou le copie dans le dossier de sortie.

Pour configurer des actions de post-traitement :

  1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration.
  2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller.

    La stratégie est descellée.

  3. Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité, Collecteur d'actifs.

    Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.

  4. Modifiez les paramètres de configuration suivants :
    Fichier d'inventaire rejeté

    Spécifie l'action à appliquer sur le fichier d'inventaire rejeté.

    Définissez la valeur du paramètre sur 0, pour supprimer le fichier ; sur 1, pour le déplacer vers le dossier de sortie ou sur 2, pour le renommer en utilisant l'extension .error.

    Fichier d'inventaire traité

    Spécifie l'action à appliquer sur le fichier d'inventaire traité.

    Définissez la valeur du paramètre sur 0 pour supprimer le fichier ou sur 1 pour le déplacer vers le dossier de sortie.

    Erreur du fichier d'inventaire

    Spécifie l'action à appliquer sur le fichier d'inventaire qui contient une erreur.

    Définissez la valeur du paramètre sur 0, pour supprimer le fichier ; sur 1, pour le déplacer vers le dossier de sortie ou sur 2, pour le renommer en utilisant l'extension .error.

  5. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu.

    La stratégie est scellée.

  6. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité.

     La stratégie est appliquée au serveur de modularité.

Configuration des audits de la MDB du collecteur d'actifs

Vous pouvez générer des informations d'audit dans la MDB afin d'améliorer la traçabilité et la génération de rapports.

Vous pouvez configurer le collecteur d'actifs pour générer des enregistrements d'audit. Ces enregistrements sont écrits dans la table CA_AC_AUDIT_LOG de la MDB.

Configuration de l'audit du collecteur d'actifs

Le collecteur d'actifs maintient un cache interne des événements d'audit et les envoie au serveur de modularité lorsque certains seuils de taille ou d'âge sont atteints.

Vous pouvez personnaliser les valeurs de seuil en fonction de votre environnement.

Pour configurer l'audit du collecteur d'actifs :

  1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration.
  2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller.

    La stratégie est descellée.

  3. Développez la stratégie descellée.

    La stratégie se développe.

  4. Sélectionnez DSM, Serveur de modularité, Collecteur d'actifs.

    Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.

  5. Modifiez les paramètres de configuration suivants en fonction de votre environnement :
    Journal d'audit : temps de présence max.

    Définit l'âge maximum en secondes que la file d'attente de journal d'audit doit atteindre avant d'envoyer le journal d'audit au serveur de modularité pour l'inclusion dans la MDB.

    Journal d'audit : temps d'attente

    Définit la période d'interrogation en secondes. La période d'interrogation permet de vérifier l'âge et la file d'attente de journal d'audit par le composant d'audit.

    Journal d'audit : taille max. de file d'attente

    Définit le nombre maximum d'éléments autorisés dans la file d'attente de journal d'audit avant l'envoi au serveur de modularité pour l'inclusion dans la MDB.

  6. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu.

    La stratégie est scellée.

  7. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité.

    La stratégie est appliquée au serveur de modularité.

Configuration des événements d'audit du collecteur d'actifs

Vous pouvez configurer les événements qui génèrent un enregistrement d'audit à partir de la section de configuration du collecteur d'actifs.

Pour configurer des événements d'audit du collecteur d'actifs :

  1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration.
  2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller.

    La stratégie est descellée.

  3. Développez la stratégie descellée.

    La stratégie se développe.

  4. Sélectionnez DSM, Serveur de modularité, Collecteur d'actifs, Evénements.

    Les événements d'audit configurables s'affichent.

  5. Configurez les événements d'audit en fonction de vos besoins comme suit :
    Actifs d'audit acceptés

    Spécifie si un enregistrement d'audit doit être créé pour chaque fichier d'inventaire correctement traité.

    Rejet d'audit : date/heure futures de collecte

    Spécifie si un enregistrement d'audit doit être créé en cas de rejet du fichier d'inventaire, si la date ou l'heure de collecte spécifiée dans le fichier correspondent à une date ou une heure futures.

    Rejet d'audit : expiration du délai de collecte

    Spécifie si un enregistrement d'audit doit être créé en cas de rejet du fichier d'inventaire, si la date ou l'heure de collecte spécifiée dans le fichier d'inventaire sont antérieures à une soumission déjà effectuée pour le même actif.

    Rejet d'audit : date/heure identiques de collecte

    Spécifie si un enregistrement d'audit doit être créé en cas de rejet du fichier d'inventaire, en cas de correspondance de la date ou de l'heure de collecte avec la date de traitement d'un autre actif.

    Rejet d'audit : valeurs manquantes

    Spécifie si un enregistrement d'audit doit être créé en cas de rejet du fichier d'inventaire si une valeur clé est manquante dans le fichier.

  6. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu.

    La stratégie est scellée.

  7. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité.

    La stratégie est appliquée au serveur de modularité.

Table d'audit de collection du collecteur d'actifs

Les éléments d'audit de collection du collecteur d'actifs sont écrits dans la table CA_AC_AUDIT_LOG. Cette table comporte les colonnes suivantes :

Nom

Description

Nom de l'actif

Définit le nom d'hôte de l'actif.

Adresse MAC

Définit l'adresse MAC si disponible.

Serveur de modularité.

Définit le serveur de modularité auquel le collecteur d'actifs rend compte.

Origine

Définit l'origine de l'actif.

Numéro de client hébergé

Spécifie l'identificateur de client hébergé de l'actif.

State

Spécifie si l'actif est accepté (0) ou rejeté (1).

Code d'événement

Spécifie le code d'événement pour le refus d'actif.

Détails

Indique la raison du refus d'actif.

La colonne Code d'événement de la table CA_AC_AUDIT_LOG indique les codes d'événement possibles suivants :

Code d'événement

Raison

Description

0

Non applicable

Spécifie que l'actif est accepté. La valeur est définie sur zéro pour les événements d'actifs acceptés.

1

Heure de collecte plus ancienne

Spécifie que l'actif est rejeté car son heure de collecte est antérieure au dernier fichier d'inventaire accepté pour le même actif.

2

Niveau de confiance inférieur

Spécifie que l'actif est rejeté car son niveau de confiance est inférieur à celui du dernier fichier d'inventaire accepté pour le même actif pour lequel le mode de confiance est activé.

3

Jour identique à la dernière soumission

Spécifie que l'actif est rejeté car son heure de collecte est compris dans la plage de tolérance (en jours) du dernier fichier d'inventaire accepté pour le même actif.

4

Heure de collecte future

Spécifie que l'actif est rejeté car son heure de collecte représente un moment futur.

5

Valeurs manquantes

Spécifie que l'actif est rejeté car certains champs de données clés sont manquants.

Gestion de la table d'audit

Vous pouvez gérer la taille de la table CA_AC_AUDIT_LOG en purgeant les anciens enregistrements. Vous pouvez purger d'anciens enregistrements en configurant des valeurs dans la section de configuration du collecteur d'actifs.

Pour configurer la purge des anciens enregistrements :

  1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration.
  2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller.

    La stratégie est descellée.

  3. Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité, Collecteur d'actifs.

    Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.

  4. Modifiez les paramètres suivants :
    Intervalle de purge d'audit

    Spécifie le délai en jours avant que les enregistrements d'audit soient purgés.

    Pour empêcher la purge, définissez la valeur sur zéro.

    Temps de présence maximum de purge d'audit

    Spécifie l'âge en jours au-delà duquel les enregistrements d'audit sont purgés.

  5. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu.

    La stratégie est scellée.

  6. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du gestionnaire de domaines.

    La stratégie est appliquée au gestionnaire de domaines.