Une stratégie de configuration est un ensemble de paramètres qui régissent le comportement d'un composant particulier. Il s'agit d'un outil permettant d'automatiser les tâches de routine de maintenance et de sécurité et d'effectuer des configurations gérées de manière centralisée des gestionnaires, des agents et des serveurs. Une stratégie de configuration est composée de paramètres regroupés dans des noeuds ou des dossiers dans l'explorateur DSM.
En tant qu'administrateur, vous pouvez contrôler et appliquer la configuration de ces stratégies dans votre entreprise en appliquant la Stratégie Default Computer. Vous pouvez également créer et appliquer des stratégies personnalisées aux ordinateurs et aux groupes de votre entreprise.
Toutes les stratégies de configuration du domaine s'affichent dans l'arborescence de l'explorateur DSM, sous le nœud Panneau de configuration, Configuration, Règles de configuration. Une stratégie par défaut avec des paramètres prédéfinis est créée durant l'installation, dans le nœud Stratégie Default Computer. Cette stratégie et ses paramètres agissent comme un modèle pour toutes les nouvelles stratégies que vous créez. Cependant, vous pouvez modifier la stratégie par défaut ; le cas échéant, toutes les modifications apportées à la stratégie ou à ses paramètres apparaissent également dans les nouvelles stratégies.
Remarque : La stratégie par défaut de l'ordinateur est également utilisée lorsque aucune stratégie ne s'applique directement à un ordinateur.
Les sous-noeuds de configuration se trouvant sous l'un des nœuds Ordinateurs et utilisateurs, Détails du groupe vous permettent d'appliquer des stratégies aux actifs et aux groupes. Lorsque ce nœud est sélectionné, le volet droit de l'explorateur DSM affiche les règles actives et planifiées pour cet actif ou ce groupe. Le portlet Stratégies actives indique les stratégies appliquées à un actif. Cette section indique également les stratégies en conflit. Une stratégie en conflit est également indiquée dans un journal des événements.
Un nombre illimité de stratégies peut s'appliquer à un actif ou à un groupe à l'aide de la méthode glisser-déplacer ou des options de menu contextuel Copier-coller, Stratégies de configuration. La méthode employée permet d'appeler la boîte de dialogue Planifier les stratégies. Lorsqu'elles sont planifiées pour l'activation, toutes les applications de stratégies s'affichent dans le portlet Stratégies planifiées du volet droit. Vous pouvez également utiliser l'assistant de création d'un job de configuration pour attribuer une stratégie de configuration à un groupe.
L'objet de stratégie est protégé par une sécurité commune. Vous pouvez définir les utilisateurs autorisés à modifier, créer ou supprimer une stratégie. La boîte de dialogue Autorisations d'objet vous permet de définir les propriétaires et les autorisations de l'objet.
Remarque : Pour plus d'informations sur la sécurité commune et les autorisations, reportez-vous à la section Sécurité commune de l'aide de l'explorateur DSM.
|
Copyright © 2013 CA.
Tous droits réservés.
|
|