Medulla Guide d'utilisation pas à pas
Prenez en main Medulla en toute simplicité.
Ce guide visuel vous accompagne pas à pas dans l’usage quotidien de l’outil, que vous découvriez Medulla ou que vous souhaitiez aller plus loin dans son utilisation.
Grâce à des explications claires, des captures d’écran, des exemples concrets et des rappels essentiels, explorez chaque fonction en toute confiance sans jargon inutile, mais avec l’efficacité qu’il vous faut.
- Chapitre 1 : Table Des Matière
- Chapitre 2 : Premiers pas dans Medulla
- Chapitre 3 : Kiosk
- Chapitre 4 : Utilisateurs
- Chapitre 6 : Groupes
- Chapitre 5 : Ordinateurs
- Ordinateurs
- Tous les groupes
- Réveil Réseau
- Liste des machines non-inventoriées
- Alertes de monitoring
- Action Rapide Personnalisée
- Chapitre 6 : Imaging I
- Imaging
- Gérer les masters
- Gérer les services de démarrage
- Menu de démarrage par défaut
- Scripts de post-imaging
- Chapitre 7 : Imaging II
- Ajouter un profil
- Liste des profils
- Configuration de l’imaging
- Gestionnaire de fichiers de réponse Sysprep
- Groupes d'imaging
- Chapitre 8 : Packages
- Liste des packages disponibles
- Ajouter un nouveau packagee
- Packages en attente de déploiement
- Liste des règles de déploiement
- Ajouter une règle personnalisée
- Lancer un déploiement et en suivre l'exécution
- Chapitre 9 : Audit
- Chapitre 10 : Mises à Jour
- Chapitre 11 : Sauvegarde
- Chapitre 12 : Historique
- Chapitre 13 : Admin
Chapitre 1 : Table Des Matière
Table Des Matières
Sommaire
Chapitre 1 : Sommaire
Premiers pas dans Medulla
Le module Kiosk
Comprendre les rôles et les utilisateurs
Organiser son parc avec les groupes
Gérer les ordinateurs
- Ordinateurs
- Tous les groupes
- Réveil Réseau
- Liste des machines non inventoriées
- Alertes de monitoring
- Action rapide de personnalisation
Imaging – Créer et déployer des images
- Imaging
- Gérer les masters
- Gérer les services de démarrage
- Menu de démarrage par défaut
- Scripts de post-imaging
- Liste des profils
- Ajouter un profil
- Configuration de l'imaging
- Gestionnaire de fichiers de réponse Sysprep
- Groupes d'imaging
Déploiement de packages
- Liste des packages disponibles
- Ajouter un nouveau package
- Packages en attente de déploiement
- Liste des règles de déploiement
- Ajouter une règle personnalisée
- Lancer un déploiement et suivre l'exécution
Journaux, surveillance et audit
Gérer les mises à jour
Sauvegardes
Historique
Administration
Chapitre 2 : Premiers pas dans Medulla
Ce premier chapitre vous guide dans la découverte de l’environnement Medulla. Il vous expliquera comment vous connecter à la plateforme, vous présentera le tableau de bord principal, et vous apprendra à naviguer efficacement dans les menus. Vous apprendrez également à reconnaître les différentes icônes et à comprendre les notifications, pour bien démarrer votre utilisation de Medulla.
Comment se connecter à Medulla
Pour accéder aux fonctionnalités de Medulla, vous devez vous connecter avec vos identifiants. Cette étape garantit la sécurité de vos données et un accès personnalisé.
Étapes de connexion
Choisissez votre langue
Sur la page de connexion, sélectionnez la langue de votre choix dans le menu déroulant. Par défaut, la langue est le français, mais vous pouvez la changer si nécessaire.
Saisissez votre identifiant
Entrez le nom d’utilisateur ou l’adresse e-mail fournis lors de la création de votre compte.
Entrez votre mot de passe
Dans le champ Mot de passe, saisissez votre mot de passe personnel. Assurez-vous qu’il est correctement orthographié : les majuscules et minuscules sont prises en compte.
Validez la connexion
Cliquez sur le bouton "Se connecter" pour accéder à votre espace utilisateur.
Pour des raisons de sécurité, évitez d’enregistrer votre mot de passe sur des appareils partagés.
En cas de problème de connexion, contactez le support technique de votre organisation
Tableau de bord
Le tableau de bord de Medulla vous permet de suivre l'état en temps réel de votre infrastructure grâce à des widgets personnalisables. Vous pouvez déplacer, redimensionner et organiser les widgets comme vous le souhaitez. Chaque widget dispose également d'un bouton pour l'afficher ou le masquer, selon vos besoins.
Certains widgets intègrent des graphiques dynamiques pour une meilleure compréhension des données, se mettant à jour en temps réel.
Widgets disponibles
Les widgets sont classés par catégories et vous permettent de visualiser diverses informations sur votre infrastructure. Voici les principales catégories :
Général
Informations fournies
-
Nom du serveur (exemple : devdemo.siveo.net sur Debian GNU/Linux 12)
-
Uptime (temps écoulé depuis le dernier redémarrage du système)
-
RAM total de la RAM disponible, libre et utilisée
Personnalisation
Ce widget peut être déplacé où vous le souhaitez, et il est redimensionnable pour afficher plus ou moins d’informations selon vos besoins. Vous pouvez également le masquer grâce au toggle si vous n'avez pas besoin de voir ces informations en permanence.
Représentation graphique
Machines en ligne
Informations fournies
- Nombre total de machines en ligne et hors ligne.
Personnalisation
Ce widget peut être déplacé et redimensionné à votre guise. Le toggle vous permet de l'afficher ou de le masquer selon votre préférence.
Représentation graphique
Graphique circulaire pour visualiser la répartition des machines en ligne et hors ligne.
Inventaires
Informations fournies
- Nombre total d'éléments dans l'inventaire et ceux non mis à jour depuis plus de 10 jours.
Personnalisation
Le widget est personnalisable et peut être déplacé et redimensionné. Vous pouvez également le masquer si vous n'en avez pas besoin.
Représentation graphique
Un graphique circulaire montre les éléments dans l'inventaire, et met en évidence ceux nécessitant une mise à jour, offrant ainsi une vue d'ensemble de l'état de l'inventaire
En résumé, le Dashboard est votre point d'entrée centralisé pour gérer et surveiller l'état de votre infrastructure informatique. Il est conçu pour être flexible et réactif, offrant une vue d'ensemble des performances de vos machines et ressources, tout en vous permettant de réagir rapidement à toute alerte ou mise à jour nécessaire.
Avec cet ensemble d'outils et de visualisations graphiques, le tableau de bord vous offre un contrôle optimal pour gérer vos systèmes efficacement, tout en ayant une vue claire et détaillée de l'ensemble de votre environnement informatique.
Chapitre 3 : Kiosk
Le module Kiosk de Medulla permet aux utilisateurs d'installer, désinstaller et mettre à jour des applications sans droits administratifs, offrant ainsi plus d'autonomie tout en assurant un contrôle centralisé. Ce chapitre explique le fonctionnement du Kiosk, y compris l'installation d'applications, la gestion des catégories et des profils utilisateurs, ainsi que l'ajout de nouveaux profils pour une personnalisation maximale.
Kiosk
Lorsque vous arrivez sur la page principale de l'interface Kiosk, vous êtes immédiatement dirigé vers la section Liste des Profils, située au centre de la page. C'est la première chose que vous verrez en arrivant sur cette page.
La Section Liste des Profils
Cette section est placée au centre de l'écran et affiche tous les profils utilisateurs qui ont déjà été créés. Selon le nombre de profils existants, vous pourrez voir différentes informations :
Profils existants
Si des profils ont déjà été créés, chaque profil apparaîtra dans une liste avec des informations comme :
- Nom du profil : Le nom donné au profil lors de sa création.
- État du profil : Indique si le profil est Actif ou Inactif.
- Options de gestion : Vous pourrez modifier ou supprimer un profil si nécessaire.
Pas de profils créés
Pas de panique, la création d'un profil est simple et rapide. Suivez les étapes ci-dessous pour ajouter un nouveau profil dans Kiosk. Nous allons le faire ensemble, étape par étape.
Ajouter un profil
Pour créer un nouveau profil, commencez par la zone située à gauche de la page.
Étapes de création du profil
Cliquez sur "Ajouter un profil"
Vous trouverez un lien intitulé “Ajouter un profil”. Cliquez dessus pour accéder à la page de création du profil.
Remplir le formulaire de création
Une fois sur la page, vous verrez le formulaire à remplir au centre de l'écran. C’est ici que vous allez configurer les informations du profil.
Informations à compléter
-
Nom du profil
Entrez un nom pour le profil. Ce nom apparaîtra ensuite dans la liste des profils.
Exemples : Utilisateur1, ProfilRH. -
État du profil
Choisissez l'état du profil lors de sa création :-
Actif : Le profil sera immédiatement opérationnel.
-
Inactif : Le profil sera créé, mais restera inactif (il faudra l'activer plus tard).
-
-
Gérer les packages (applications associées)
Deux blocs sont présents pour gérer les applications :-
Packages disponibles : Liste des applications que vous pouvez ajouter.
Utilisez le champ “Search by name…” pour rechercher une application spécifique. -
Packages autorisés : Liste des applications déjà ajoutées au profil.
Pour ajouter une application, sélectionnez là dans “Packages disponibles”. Elle sera alors ajoutée dans “Packages autorisés”.
-
-
Source des applications
En bas du formulaire, choisissez la ou les sources des applications à associer :-
Entity
-
LDAP
-
User
-
Finalisation
Une fois toutes les informations complétées, cliquez sur le bouton “Créer” pour valider la création du profil. Le nouveau profil sera alors ajouté à la Liste des Profils, visible au centre de la page d’accueil.
Lors de l’ajout de packages à un profil Kiosk, il est impératif qu’un inventaire soit associé au profil.
Sans cette association, l’affectation des packages ne pourra pas être effectuée.
Dans le cadre du déploiement de packages via Convergence, ceux-ci doivent également être liés à un inventaire.
Sans cette liaison, le déploiement ne pourra pas être réalisé.
Chapitre 4 : Utilisateurs
Dans ce chapitre, nous allons explorer tout ce qui concerne la gestion des utilisateurs dans Medulla, notamment comment créer, modifier, et gérer les rôles, ainsi que l'attribution des droits et des groupes. Ce chapitre se distingue du module Kiosk, car il se concentre sur un autre aspect de la gestion des utilisateurs dans l'environnement Medulla.
Gestion des Utilisateurs dans Medulla
Cette section vous guide dans la gestion des utilisateurs au sein de Medulla. Vous apprendrez à consulter les utilisateurs existants, à en ajouter de nouveaux, à leur attribuer des rôles et à les organiser dans des groupes.
Contrairement au module Kiosk, qui se concentre sur l’interaction directe, ici l’objectif est de structurer les accès et de renforcer la sécurité grâce à des permissions bien définies.
La section Liste des Utilisateurs
Située au centre de l’écran, cette section affiche l’ensemble des utilisateurs enregistrés dans votre environnement Medulla.
Utilisateurs existants
Si des utilisateurs ont déjà été créés, ils apparaîtront sous forme de tableau, avec les informations suivantes :
-
Identifiant : le numéro unique attribué à l’utilisateur.
-
Nom : nom complet de l’utilisateur.
-
Courriel : adresse email enregistrée.
-
Téléphone : numéro de téléphone (si renseigné).
-
Actions : options pour modifier ou supprimer l’utilisateur.
Aucun utilisateur enregistré
Si aucun utilisateur n’a encore été ajouté, la section centrale restera vide. Un message s’affichera pour indiquer qu’aucun utilisateur n’a été enregistré..
Voir comment ajouter un utilisateur
Ajouter un utilisateur
Pour créer un nouvel utilisateur dans Medulla, tout se passe dans la colonne latérale gauche.
Accéder à la création
Cliquez sur le lien “Ajouter un utilisateur” pour ouvrir la page de création.
Le formulaire s'affichera au centre de l’écran.
Remplir le Formulaire de Création
Voici les champs à renseigner
-
Identifiant : un identifiant unique pour ce nouvel utilisateur.
-
Mot de passe et confirmation : le mot de passe qui permettra à l’utilisateur de se connecter.
-
Photo (facultatif) : possibilité de téléverser une photo de profil.
-
Nom / Prénom
-
Courriel
-
Téléphone et Mobile
Groupes de l’utilisateur
L’organisation par groupes permet de gérer facilement les droits d’accès.
-
Groupe primaire : le groupe principal auquel l’utilisateur appartient.
-
Groupes secondaires : d’autres groupes auxquels vous pouvez l’ajouter pour étendre ses droits.
Définir les droits d’accès (Droits d’entité)
En bas du formulaire, vous pouvez définir les droits d’accès de l’utilisateur à travers plusieurs options :
-
Public
-
Super-administrateur
-
Récursif
-
Statistique
Ces options définissent la portée des actions que l’utilisateur pourra effectuer dans Medulla.
Finaliser la création
Une fois tous les champs remplis, cliquez sur “Valider”.
L’utilisateur sera alors automatiquement ajouté à la Liste des Utilisateurs, visible au centre de la page principale
Modifier un utilisateur existant
À tout moment, vous pouvez modifier les informations d’un utilisateur déjà existant.
-
Allez dans la Liste des Utilisateurs (centre de la page).
-
Localisez l’utilisateur concerné.
-
Cliquez sur Modifier dans la colonne “Actions”.
-
Mettez à jour les champs nécessaires (nom, courriel, groupes, rôles, etc.).
-
Enregistrez les modifications.
Modifier les Droits MMC
Pour ajuster les droits d’accès d’un utilisateur dans Medulla, vous pouvez modifier ses droits MMC (aussi appelés ACLs – Access Control Lists).
Accès rapide aux droits MMC
depuis la Liste des utilisateurs, cliquez sur la petite clé située à droite de la ligne de l’utilisateur.
Vous serez redirigé vers la page “Édition des ACLs de l'utilisateur [ID]”.
Vous verrez une liste complète des modules et pages de Medulla, classées par catégories Utilisateurs, Groupes, Ordinateurs, Logs, Imaging, etc.
-
Les logs globaux de Medulla, regroupés par module Kiosk, Imaging, Remote Desktop, Backup, etc.
-
Les actions passées effectuées par tous les utilisateurs selon son niveau d’accès
-
La date, l’utilisateur, et la nature de chaque action création de profil, modification de groupe, suppression de machine
-
Les détails techniques liés à chaque action (IP, machine ciblée, état, etc.)
S’il n’a pas les droits sur un module (par exemple “Imaging”), il ne pourra pas voir les logs associés à ce module dans l’historique, même si l’accès à l’historique est autorisé.
Chapitre 6 : Groupes
Groupes
La gestion des groupes est un pilier essentiel de l’administration dans Medulla.
Au lieu de configurer les droits et les ressources pour chaque utilisateur ou machine individuellement, les groupes permettent de centraliser l’organisation et d’appliquer des règles communes plus efficacement.
Les groupes sont utilisés pour :
-
Rassembler des utilisateurs ou des postes selon des critères fonctionnels ou techniques
-
Appliquer des politiques communes (accès, permissions, configurations)
-
Répartir les rôles de manière cohérente
-
Simplifier la gestion des droits, surtout dans des environnements complexes
Cette approche facilite le pilotage global, améliore la sécurité et renforce la cohérence organisationnelle.
À la différence de Kiosk, qui fonctionne par profils individuels, la logique des groupes dans Medulla est pensée pour une gestion collective et structurée des accès et des configurations.
Liste des Groupes
Sur la page principale de ce module, vous avez accès à un aperçu complet des groupes existants dans votre environnement Medulla.
Groupes existants
Lorsque des groupes sont déjà créés, ils sont affichés sous forme de tableau, avec les informations suivantes
-
Nom du groupe : L’identifiant attribué au moment de la création.
-
Commentaires : Une description facultative du rôle ou de l’objectif du groupe.
-
Actions disponibles :
-
Consulter les détails du groupe
-
Modifier les paramètres
-
Supprimer le groupe si nécessaire
-
Continuer ici pour voir comment créer un groupe
Ajouter un groupe
Pour créer un nouveau groupe dans Medulla, suivez ces étapes simples
Accéder à la page de création
Formulaire de création
Une fois sur la page dédiée, vous trouverez un formulaire à remplir pour définir les propriétés du groupe.
Champs à compléter
- Nom du groupe :
Le nom doit débuter par une lettre, et ne contenir que des caractères en minuscules ou des chiffres. Cela permet d’assurer une cohérence dans l’ensemble du système.
-
Description :
Vous pouvez préciser ici l’usage prévu du groupe, par exemple "Groupe des équipes support" ou "Ordinateurs de la salle de formation".
Finaliser la création
Une fois que tous les champs sont remplis, cliquez sur “Créer”.
Le groupe sera alors enregistré et ajouté automatiquement à la Liste des Groupes sur la page principale.
Chapitre 5 : Ordinateurs
Ordinateurs
Cette section est dédiée à la gestion complète de l’ensemble des postes informatiques dans Medulla. Que vous souhaitiez surveiller, organiser, ou interagir à distance avec vos machines, tout se centralise dans une interface conviviale et intuitive.
La gestion des ordinateurs dans Medulla repose sur une interface centralisée accessible via la Vue XMPP. Depuis cette interface, vous avez accès à toutes les fonctionnalités nécessaires pour surveiller l'état des machines, effectuer des recherches ciblées, appliquer des filtres, et réaliser diverses actions sur vos ordinateurs, le tout en temps réel.
Vue XMPP des Postes Informatiques
La Vue XMPP est le cœur de la gestion des postes dans Medulla. Elle permet de suivre, en temps réel, l'état de connexion de chaque machine et d'interagir avec elles. Ce module centralise les informations et actions possibles pour un contrôle complet de votre parc informatique
Filtres et Sélection des Postes
En haut de la page, vous disposez de trois filtres radio pour sélectionner les postes selon leur état de connexion :
-
Tous les ordinateurs : Affiche l'intégralité des machines, indépendamment de leur état.
-
Ordinateurs en ligne : Affiche uniquement les postes actuellement connectés.
-
Ordinateurs hors ligne : Affiche les machines qui ne sont pas connectées au moment.
Ces filtres sont pratiques pour une gestion rapide et ciblée des machines en fonction de leur disponibilité.
Filtrage par Entité
Recherche Globale
Grâce au champ de recherche “Search all fields”, vous pouvez rechercher une machine en saisissant un mot-clé. Ce champ de recherche s'applique à tous les champs visibles dans le tableau, tels que le nom de la machine, l’adresse IP, le système d'exploitation, ou encore l'entité associée.
Actions Disponibles sur les Postes
Sous chaque poste informatique dans Medulla, vous avez plusieurs actions à votre disposition pour la gestion et le contrôle à distance. Ces actions incluent des fonctionnalités avancées telles que l'inventaire des machines, le monitoring, la prise en main à distance, et bien plus encore. Pour une vue détaillée de chaque fonction, consultez la partie Admin qui aborde ces options en profondeur.
Voici un aperçu des actions disponibles :
Inventaire GLPI Suivi et gestion des configurations matérielles et logicielles via l’intégration avec GLPI.
Monitoring Surveillance en temps réel des performances des machines.
Prise en main à distance Accès direct aux machines pour effectuer des actions de dépannage ou de maintenance.
Ur Backup Gestion des sauvegardes des machines via UrBackup.
Déploiement de logiciels Installation ou mise à jour de logiciels à distance.
Gestion de l’Imaging Déploiement et gestion des images systèmes.
Console XMPP Vérification de la connectivité des machines et interaction en temps réel via XMPP.
Édition des fichiers de configuration Modification des fichiers de configuration à distance.
Tous les ordinateurs GLPI
Cette section affiche uniquement les ordinateurs qui ont été synchronisés avec GLPI grâce à l'inventaire automatisé. Vous pouvez y consulter toutes les machines enregistrées dans le système GLPI et vérifier leur statut.
Fonctionnalités :
-
Affichage similaire à la page principale : Vous retrouverez une interface visuelle identique à celle de la vue "Tous les ordinateurs", avec des options pour filtrer les machines en ligne ou hors ligne.
-
Champs GLPI affichés : Les informations clés des ordinateurs synchronisés avec GLPI sont visibles, telles que :
-
Nom de la machine
-
Système d’exploitation (OS)
-
Entité à laquelle la machine est rattachée
-
Dernier utilisateur
-
Et d'autres informations importantes
-
-
Filtrage par état de connexion : L'interface vous permet de filtrer les machines en ligne et hors ligne selon leur état de synchronisation avec GLPI.
-
Affichage conditionné à la connexion GLPI : Seuls les ordinateurs qui ont été correctement synchronisés avec l’inventaire GLPI s'afficheront ici. Si aucune machine n'apparaît, cela peut signifier que l’inventaire GLPI n'a pas été configuré correctement ou que les machines n’ont pas encore été synchronisées.
Si aucun poste n’apparaît ici, cela signifie que l’inventaire GLPI n’est pas encore configuré ou que les machines n’ont pas été synchronisées
Tous les groupes
Groupes favoris
Une fois que des groupes d’ordinateurs sont créés, vous pouvez en marquer certains comme favoris pour y accéder rapidement.
Les groupes favoris sont utiles pour :
-
Les équipes qui travaillent régulièrement sur un même ensemble de postes
-
La préparation de scénarios d’actions groupées (imaging, mise à jour, etc.)
-
Le suivi de machines critiques ou sensibles
Tous les groupes
Cette section affiche tous les groupes d’ordinateurs disponibles dans votre instance Medulla. Vous pouvez ainsi gérer l'ensemble des groupes de manière centralisée et exécuter des actions à grande échelle, telles que :
-
Déploiement de logiciels
-
Installation de mises à jour
-
Redémarrage à distance des machines
-
Exportation des rapports au format CSV
Elle permet également d’exécuter un ensemble d’actions à grande échelle, comme le déploiement de logiciels, l’installation de mises à jour, le redémarrage de machines à distance, ou encore l’export de rapports au format CSV
Ajouter un groupe
Medulla offre plusieurs façons de structurer et organiser votre parc informatique à travers un système de groupes flexibles. Lors de la création d'un groupe, vous pouvez choisir entre plusieurs méthodes :
Création d’un groupe dynamique
Les groupes dynamiques vous permettent de cibler automatiquement des machines en fonction de critères prédéfinis. Ces groupes se mettent à jour de manière automatique dès qu'une machine répond ou ne répond plus aux critères choisis.
Modules disponibles pour la création d’un groupe dynamique :
-
GLPI : requêtes basées sur l’inventaire GLPI (OS, état matériel…)
-
XMPPMaster: requêtes en lien avec les actions XMPP (communication en temps réel, monitoring…)
-
Groupe: pour croiser ou filtrer des groupes existants
Les groupes dynamiques sont particulièrement utiles dans des environnements en évolution constante ou pour le déploiement ciblé automatisé
Création d’un groupe statique
Les groupes statiques sont créés manuellement, en sélectionnant explicitement les machines à inclure. Contrairement aux groupes dynamiques, la composition d'un groupe statique ne change pas automatiquement. Vous devrez ajouter ou retirer des machines au besoin.
Fonctionnement :
-
Nom du groupe : Donnez un nom clair et pertinent au groupe.
-
Favori : Cochez cette option si vous souhaitez que le groupe soit facilement accessible depuis le menu des groupes favoris.
-
Sélection des machines : Choisissez les ordinateurs à inclure dans le groupe depuis la liste des machines disponibles.
Exemples d’utilisation typiques :
-
Créer un groupe de machines de test.
-
Préparer un ensemble d'ordinateurs à configurer manuellement.
-
Suivre un ensemble fixe de postes dans un contexte spécifique.
Le groupe statique est idéal pour les contextes ponctuels ou les suivis spécifiques
Création d’un groupe statique à partir d’un import
Si vous disposez déjà d'une liste de machines (au format CSV ou Excel), vous pouvez facilement créer un groupe à partir de ce fichier.
Étapes de création :
-
Nom du groupe : Saisissez un nom pour le groupe.
-
Favori : Cochez cette option si vous souhaitez que le groupe soit un favori.
-
Importer le fichier : Cliquez sur "Choisir un fichier" pour importer votre liste (formats CSV ou Excel compatibles).
-
Définir les types de données : Indiquez les types de données contenues dans le fichier (par exemple, Nom de la machine, Utilisateur, Numéro d’inventaire, Système d’exploitation, etc.).
Cette méthode est parfaite si vous récupérez des informations depuis un système externe ou une feuille Excel structurée.
Réveil Réseau
Le Réveil Réseau (ou Wake on LAN - WOL) est une fonctionnalité pratique qui vous permet de démarrer à distance des machines éteintes, à condition qu'elles soient configurées pour accepter cette commande.
Comment ça fonctionne ?
Accessible depuis le menu principal de Medulla, cette fonctionnalité affiche une liste des machines compatibles avec le réveil réseau. Vous pourrez ainsi prendre le contrôle à distance et gérer l'allumage des postes sans avoir à vous déplacer physiquement.
Informations disponibles pour chaque machine :
-
Nom de la machine : Identifiant du poste que vous souhaitez réveiller.
-
État actuel : Affichage du statut de la machine (en ligne ou hors ligne).
-
Bouton d’action : Permet d’essayer de réveiller la machine sélectionnée. Un clic sur ce bouton tentera d’envoyer la commande de réveil.
Prérequis :
Le Wake-on-LAN repose sur une configuration adéquate du BIOS/UEFI des postes. Assurez-vous que cette fonctionnalité soit activée sur les machines avant de pouvoir les réveiller à distance.
Utilisations typiques :
-
Démarrer des groupes de machines avant une opération de déploiement ou de maintenance.
-
Réveiller des ordinateurs pour les mettre à jour ou lancer des sauvegardes pendant la nuit, afin de ne pas perturber l’activité de l’entreprise en journée.
Avantages du Wake on LAN :
-
Gains de temps : Démarrer plusieurs machines simultanément à distance.
-
Flexibilité : Permet de maintenir les postes informatiques à jour et de réaliser des opérations de maintenance sans intervention physique.
-
Productivité accrue : Idéal pour les équipes IT qui doivent gérer un grand nombre de machines sans perturber les utilisateurs.
Cette fonctionnalité repose sur le paramétrage BIOS/UEFI des postes (le Wake-on-LAN doit être activé
Utilisation typique
-
Démarrer à distance un groupe de postes avant une opération de déploiement
-
Réveiller des ordinateurs pour les maintenir à jour ou lancer des sauvegardes pendant la nuit
Liste des machines non-inventoriées
Cette section vous permet d'identifier rapidement les machines qui ne sont pas correctement inventoriées dans Medulla. Il peut s'agir de machines n'ayant jamais remonté d'informations, ou de machines qui sont hors ligne depuis trop longtemps.
Objectif :
-
Identifier les machines inactives ou mal configurées.
-
Vérifier le bon fonctionnement des agents XMPP/GLPI sur les machines.
-
Repérer les machines qui ont été supprimées sans nettoyage dans la base.
Vue d’ensemble :
Lors de votre accès à cette page, un tableau s’affiche, listant toutes les machines présentant des anomalies d’inventaire. Voici les informations disponibles dans ce tableau pour vous aider à diagnostiquer et résoudre ces problèmes :
Colonnes du tableau :
-
Machines XMPP : Liste des machines ayant un agent XMPP activé, permettant une communication en temps réel avec Medulla.
-
JID (Jabber ID) : Identifiant unique de l'agent XMPP, utilisé pour établir la connexion avec Medulla.
-
Archi : Architecture matérielle de la machine (par exemple, x86_64, ARM, etc.).
-
Classe : La classe de la machine (par exemple, PC, serveur, terminal, etc.).
-
Présence du kiosk : Indicateur montrant si le Kiosk est installé et opérationnel sur la machine.
-
OU Users : Organisation Unité associée aux utilisateurs de la machine.
-
OU Machines : Organisation Unité associée à la machine elle-même.
-
Nom du cluster : Nom du cluster auquel la machine pourrait appartenir (si applicable).
-
Cluster Description : Description ou détails supplémentaires sur le cluster de la machine.
-
Adresse MAC : Adresse MAC de la machine, utile pour identifier de manière unique les périphériques réseau.
-
IP XMPP : Adresse IP utilisée pour la communication XMPP.
-
Actions : Boutons permettant de réaliser des actions sur la machine, telles que la suppression, la mise à jour ou la réparation de l'agent.
Cas d’usage typiques :
-
Suspicion de machine inactive ou agent défaillant :
Si vous suspectez qu’une machine n’est plus active ou que l’agent XMPP/GLPI ne fonctionne plus correctement, cette page est un excellent point de départ pour vérifier son état. Vous pourrez notamment identifier la machine grâce à l’adresse MAC ou à l’IP XMPP. -
Nettoyage d’inventaire ou préparation d'audit :
Si vous réalisez un nettoyage de l’inventaire ou si vous préparez un audit, cette liste vous permet de repérer les machines à vérifier ou supprimer de la base de données. Vous pourrez filtrer et localiser rapidement les machines à auditer, par exemple, en consultant les informations comme la présence du Kiosk ou le statut XMPP.
Astuce pratique :
Si une machine apparaît dans cette liste mais ne figure plus dans "Tous les ordinateurs", cela peut signifier qu’elle est déconnectée depuis longtemps ou que son agent XMPP/GLPI est mal configuré. Vous pouvez alors prendre les mesures nécessaires pour résoudre le problème (réinstallation de l'agent, suppression de l'entrée, etc.).
Alertes de monitoring
Cette section centralise toutes les alertes générées par les machines surveillées dans votre environnement Medulla. Elle vous permet de suivre, en temps réel ou en différé, les incidents matériels ou logiciels détectés par les agents de supervision déployés sur vos machines.
Objectif
-
Identifier les incidents critiques ou récurrents : tels que des pannes de disque, des erreurs de périphériques, des anomalies réseau, ou tout autre problème affectant les machines surveillées.
-
Assurer une traçabilité claire des événements : en conservant un horodatage précis pour chaque alerte afin de garantir un suivi complet.
-
Permettre une réaction rapide : en alertant les administrateurs des problèmes détectés afin qu'ils puissent intervenir rapidement.
Historique des alertes
Lorsque aucune alerte n'est actuellement active, vous pouvez consulter l'historique des événements passés. Cela inclut les alertes résolues, garantissant ainsi une traçabilité complète des incidents et des interventions effectuées sur vos machines.
Informations disponibles dans l’historique :
Si des alertes sont enregistrées, le tableau présentera les éléments suivants :
-
Nom de la machine : Nom de la machine concernée par l'alerte.
-
Date de l'événement : Date et heure précises de l'incident.
-
Type d'événement : Catégorie de l’incident (par exemple, erreur de périphérique, panne matérielle).
-
Message machine : Détails de l'erreur ou du problème remonté par la machine.
-
Périphérique concerné : Le périphérique lié à l'incident (ex : disque dur, carte réseau).
-
Statut : Statut actuel de l'alerte (ouverte, en cours, résolue).
-
Message : Message d'alerte généré par l'agent de supervision.
-
Numéro de série : Numéro de série du périphérique ou de la machine.
-
Firmware : Version du firmware concerné par l'incident.
-
Commentaire : Espace pour les commentaires ou les précisions sur l'incident.
-
Actions disponibles : Actions à entreprendre sur l'incident (ex : résoudre, ignorer, exporter).
À savoir : Si le tableau est vide, cela signifie qu’aucune alerte n’a encore été détectée ou enregistrée dans votre environnement.
Configuration du Monitoring
Dans cette section, vous pouvez personnaliser les paramètres de supervision appliqués aux postes via un fichier de configuration centralisé.
Lorsque vous accédez à cette page, une zone d'édition s'affiche directement à l'écran, vous permettant de modifier le contenu du fichier de configuration suivant
/var/lib/pulse2/xmpp_monitoring/confagent/monitoring_config.ini
Toutes les modifications que vous effectuez dans cet espace sont enregistrées automatiquement, sans besoin de cliquer sur un bouton de validation.
Recommandations
Avant toute modification, il est conseillé de faire une sauvegarde du fichier existant.
Appliquez les changements avec précaution et testez-les sur un petit nombre de machines.
Contactez votre administrateur système si vous avez un doute sur un paramètre.
Action Rapide Personnalisée
La section Action rapide personnalisée vous permet de créer et de gérer des actions automatisées qui seront exécutées à distance sur vos machines. Ces actions peuvent inclure des scripts ou des commandes spécifiques, facilitant ainsi la gestion de masse et l’automatisation des tâches administratives sur plusieurs postes simultanément.
Vue d’ensemble
Une fois dans cette section, vous verrez une liste de toutes les actions rapides personnalisées déjà configurées pour l’utilisateur root. Si aucune action n’a encore été créée, un tableau vide s'affichera, vous permettant d'ajouter des commandes personnalisées.
Le tableau contient les informations suivantes :
-
Nom de la commande personnalisée : Le nom attribué à l’action rapide. C’est ce nom qui sera utilisé pour identifier l’action.
-
Description : Un résumé ou un détail de ce que fait l’action. Cela permet de comprendre rapidement l’objectif de la commande sans avoir à consulter son script.
-
Système d’exploitation : Le type de système pour lequel l’action rapide a été définie (par exemple, Windows, Linux, macOS).
-
Actions : Les options disponibles pour modifier ou supprimer une action rapide déjà existante.
Créer une nouvelle action rapide personnalisée
Pour créer une nouvelle action rapide personnalisée, il vous suffit de cliquer sur le bouton "Créer une action rapide personnalisée" en haut de la page. Cela vous redirigera vers un formulaire où vous pourrez définir les paramètres de votre nouvelle commande.
Formulaire de création d’une action rapide personnalisée
Le formulaire est divisé en plusieurs champs essentiels :
-
Système d’exploitation :
Choisissez le système d'exploitation cible sur lequel la commande sera exécutée. Exemple : Windows, Linux, macOS, etc. -
Nom de la commande :
Donnez un nom unique à cette action rapide afin de pouvoir l’identifier facilement parmi les autres commandes. Ce nom doit être clair et descriptif pour éviter toute confusion. -
Commande ou Script :
Saisissez la commande exacte ou le script que vous souhaitez exécuter à distance sur les machines cibles. Par exemple, vous pouvez saisir une commande comme :shutdown /r /t 0
pour redémarrer immédiatement une machine sous Windows, ou un autre script d'administration adapté à vos besoins. -
Description de la commande :
Ajoutez une description concise expliquant l’objectif de la commande. Cela aidera tous les administrateurs à comprendre son utilité, même s'ils ne sont pas responsables de sa création.
Une fois tous les champs remplis, vous n’aurez plus qu’à valider pour enregistrer et activer l’action. L'action sera désormais disponible dans la liste des commandes personnalisées et pourra être exécutée sur les machines cibles.
Vérification : Avant d’exécuter une action sur un grand nombre de machines, testez là sur une machine isolée pour vous assurer qu’elle fonctionne comme prévu.
Documentation : Il est recommandé de bien décrire chaque action rapide afin que l’ensemble des utilisateurs puisse comprendre son utilité et ses effets.
Sécurité : Les commandes peuvent avoir un impact important sur les systèmes. Veillez à ce que seules les actions autorisées et nécessaires soient exécutées.
Chapitre 6 : Imaging I
Imaging
Cette section est dédiée à la vérification de l’état du serveur d’imaging, une étape essentielle avant toute action de déploiement d’un système ou de création d’une image de référence.
Le serveur d’imaging est un composant central de Medulla : il permet d’envoyer une image système (sorte de "photocopie" complète d’un ordinateur) à un ou plusieurs postes. Si ce serveur est indisponible ou défaillant, aucune opération liée à l’imaging ne pourra aboutir.
C’est pourquoi il est recommandé de vérifier systématiquement son statut avant chaque action de ce type.
Accès au Statut du Serveur d’Imaging
Lorsqu'on a cliqué sur l'onglet Statut du serveur d'imaging , on accède immédiatement à la page où l'entité pré-sélectionné n'est ni privée ni publique, on l'appellera donc général.
Entité "Général" avec serveur hors ligne
Cela signifie que le serveur d’imaging lié à l'entité "Général" est inactif. Vous ne pourrez pas déployer d’image sur les machines de cette entité
Comprendre les Informations Affichées
Entité sélectionnée
En haut de la page, vous devez choisir l’entité concernée.
Les entités correspondent à des regroupements logiques, souvent utilisés pour séparer des environnements (ex. : services, départements, établissements).
Exemples d'entités :
- Public
- Privé
- Général
Pourquoi c’est important :
Chaque entité peut être reliée à un serveur d’imaging distinct. Il est donc crucial de contrôler le bon état du serveur pour l’entité que vous souhaitez utiliser.
Statut du serveur
Pour l’entité sélectionnée, un indicateur visuel informe de l’état actuel du serveur.
Trois statuts peuvent apparaître :
- Disponible
Le serveur est en fonctionnement. Vous pouvez procéder à une création d’image ou à un déploiement. - Hors ligne
Le serveur ne répond pas.
Aucune opération d’imaging ne pourra être réalisée.
Action recommandée : contacter l’administrateur ou le support technique. - Erreur de connexion
Le serveur est joignable, mais la connexion échoue (souvent liée à un problème de configuration ou de communication réseau).
Les opérations sont bloquées.
Action recommandée : signaler le problème à l’équipe technique.
Entité "Privé" avec erreur de connexion
Même si le serveur semble accessible, la communication ne fonctionne pas.
le déploiement échouera dès le lancement, car la liaison entre Medulla et le serveur est rompue.
Entité "Public" avec connexion réussie
S'il n'y a pas d'erreurs et que le serveur est en ligne, cela signifie que le serveur est actif et prêt à être utilisé, il affichera donc différentes statistiques comme montrée avec l'entité "public" ci dessus.
Dans ce cas, il affichera diverses informations :
- Espace disque disponible sur le serveur: Cette section montre la capacité de stockage du serveur, c’est-à-dire l’espace disponible pour héberger des images système. Cet espace est divisé en 2 parties appelées "partitions" , la première (dev/vda3) est la partition principale et l'espace libre restant signifie qu'il reste de la place pour stocker des images. La seconde est une petite partition utilisée pour le démarrage du serveur mais n'a aucun impact sur les déploiements.
- La charge du serveur: Ce sont des données qui permettent d'avoir une idée générale de l'état du serveur comme par exemple la durée d'allumage sans redémarrage et l'utilisation de la mémoire vive (RAM)
- Statistiques entité public: Ce sont des informations sur l'utilisation de l'imaging dans l'entité. Les clients correspondent aux machines associés à l'entité, le client dispose de x images de secours nous indique quelles machines a eu besoin d'une restauration et le nombre de masters disponibles nous dit le nombre d'images systèmes prêtes à être déployées.
Avant toute opération d’imaging, vérifiez que vous êtes bien positionné sur la bonne entité et que le statut du serveur est indiqué comme « Disponible ».
En cas de statut « Hors ligne » ou « Erreur de connexion », ne poursuivez pas et informez l’administrateur ou le support.
Gérer les masters
Un master est une image système complète, créée à partir d’un poste configuré. Elle sert de modèle pour déployer rapidement et de façon homogène un environnement sur d’autres machines.
Avant tout déploiement, il est essentiel de connaître les masters disponibles et de savoir comment les utiliser.
Lecture des informations affichées
Chaque master est présenté sous forme de ligne avec plusieurs éléments :
-
Libellé : identifiant automatique de l’image.
-
Description : texte optionnel décrivant le contenu ou le but de l’image.
-
Date de création : indique quand l’image a été générée.
-
Taille compressée : taille du fichier image (exprimée en Go).
-
Menu de démarrage par défaut : précise si l’image est utilisée automatiquement lors du démarrage réseau.
-
Actions : ensemble d’options disponibles sur l’image.
Utiliser un master pour un déploiement
-
Choisissez un master dans la liste.
-
Vérifiez sa date, sa description et sa taille pour vous assurer qu’il correspond à ce que vous souhaitez déployer.
-
Sélectionnez l’image comme base pour le déploiement d’un ou plusieurs postes via l’interface dédiée.
Le système du master sera automatiquement installé sur les postes cibles, sans intervention manuelle sur chaque machine.
Actions disponibles pour chaque image
Pour chaque master, vous pouvez effectuer plusieurs opérations :
Avant d’utiliser un master, vérifiez qu’il correspond à la configuration souhaitée, notamment le système d’exploitation, la version et les logiciels installés. Ne supprimez un master que si vous êtes certain qu’il n’est plus utilisé, car cette action est irréversible. En cas de doute sur l’image à choisir ou sur l’action à entreprendre, il est recommandé de contacter votre référent technique pour obtenir des conseils.
Gérer les services de démarrage
Les services de démarrage permettent aux machines de lancer une image depuis le réseau (via PXE, par exemple).
Pour configurer
Vous pourrez
-
Activer ou désactiver certains services
-
Adapter le démarrage en fonction de votre environnement
Menu de démarrage par défaut
Cette section vous permet de choisir le comportement automatique ou manuel au démarrage des machines.
Accès
Options disponibles
Vous pouvez éditer chaque option pour ajuster :
-
Sélection par défaut
-
Affichage en démarrage classique ou WOL (Wake On LAN)
Scripts de post-imaging
Permet d’automatiser des actions après le déploiement d’une image (comme installer un logiciel ou configurer le réseau).
Pour créer/modifier un script
Chapitre 7 : Imaging II
Ajouter un profil
Un profil regroupe un ensemble d’actions automatiques qui s'exécutent après le déploiement d'une image système sur un poste. Ces actions permettent d’automatiser certaines tâches comme la copie de fichiers, la configuration du système, ou l’installation d’éléments spécifiques.
Accès et édition d’un profil
Depuis l’interface de gestion, il est possible de :
- Ajouter un nouveau profil
- Modifier un profil existant
- Supprimer un profil si nécessaire
Liste des actions de post-installation disponibles
Voici les actions qui peuvent être définies dans l’ordre souhaité.
Toutes sont désactivées par défaut, vous devez les sélectionner manuellement si vous souhaitez les appliquer :
-
Shutdown : éteint le poste automatiquement une fois toutes les étapes terminées.
-
MountSystem : monte les partitions système, utile pour accéder à certains fichiers avant la fin du déploiement.
-
Check MountSystem : vérifie que le système a bien été monté.
-
DebugImaging : active un mode diagnostic pour analyser le processus d’imaging (principalement utilisé par les techniciens).
-
Copy agent : copie l’agent Medulla sur le poste, nécessaire pour la gestion à distance.
-
Copy setup complete : ajoute un fichier ou un script de fin d’installation.
-
Create folder : crée un ou plusieurs dossiers personnalisés sur le poste.
-
Copy drivers : copie les pilotes nécessaires à la machine cible.
-
Copy sysprep : installe les fichiers liés à la préparation du système Windows (Sysprep).
-
Postinstall : point d’entrée pour exécuter un script ou une commande personnalisée une fois l’installation terminée.
Utilisation du profil
-
Créez ou modifiez un profil selon les besoins spécifiques de votre organisation ou du poste ciblé.
-
Sélectionnez les actions souhaitées dans l’ordre d’exécution adapté.
Ce profil sera ensuite associé à une tâche de déploiement, afin que les étapes sélectionnées soient automatiquement appliquées après installation.
Liste des profils
Affiche tous les profils utilisateurs créés pour l’imaging.
Zone centrale affichage des profils
- Nom
- État (Actif/Inactif)
- Actions possibles : Modifier, Supprimer
Configuration de l’imaging
Permet d’ajuster les paramètres globaux de l’environnement Imaging (ex: serveurs utilisés, stratégies, etc.)
Modifiez les réglages nécessaires
Attention : cette section peut impacter tout l’environnement → à réserver aux administrateurs expérimentés.
Gestionnaire de fichiers de réponse Sysprep
Permet de gérer les fichiers de réponse utilisés lors de l'installation automatisée de Windows.
Pour l'utiliser
Ces fichiers contiennent des paramètres d’installation silencieuse (nom de la machine, langue, clé produit, etc.)
Groupes d'imaging
Affiche tous les groupes d’imaging existants.
-
Chaque groupe contient une configuration spécifique liée à un type de déploiement (par exemple : salles de classe, parc informatique spécifique…)
-
Vous pouvez les visualiser, éditer ou supprimer.
Ajouter un groupe d’imaging
Créer un groupe d’imaging pour organiser vos déploiements.
Étapes
Ce groupe apparaîtra ensuite dans la liste des groupes disponibles.
Chapitre 8 : Packages
Liste des packages disponibles
Le déploiement de packages permet d’installer, désinstaller ou exécuter des actions spécifiques sur plusieurs postes à distance, de manière centralisée et automatisée. C’est une fonctionnalité clé pour la gestion d’un parc informatique, offrant rapidité, homogénéité et suivi précis.
Cette section affiche tous les packages prêts à être utilisés pour des déploiements.
Accès
Contenu affiché
Chaque ligne de la liste présente
- Le nom du package
- Une description
- Le type d’action (installation, désinstallation, script)
- La version
- Les droits associés
Fonctions disponibles
- Rechercher par mot-clé
- Trier la liste par ordre alphabétique, date, ou version
Cela permet une consultation rapide et organisée des outils de déploiement disponibles.
Ajouter un nouveau packagee
Créer un package consiste à définir une action (installation, désinstallation, script…) qui sera déployée sur un ou plusieurs postes. Le formulaire de création vous permet de configurer précisément le comportement du package et ses options d’exécution.
Ensuite, sélectionnez l’origine des fichiers à utiliser dans le package. Quatre options sont disponibles :
-
Déjà présent sur le serveur
Utiliser des fichiers précédemment transférés sur le serveur. -
Envoyer depuis cette page
Importer les fichiers d’installation directement depuis votre poste. -
Faire un package vide
Crée un package sans contenu initial, à compléter plus tard. -
Répertoire des fichiers
Utiliser un répertoire partagé contenant les fichiers à déployer.
Informations générales à renseigner
Partage
Choisir Global Packages pour rendre le package visible dans l’ensemble de la plateforme.
Nom
Donner un nom explicite au package exemple : Install_Chrome
Les caractères spéciaux et accentués ne sont pas autorisés.
Version
Indiquer un numéro de version exemple :1.0.0.
Description
Résumer brièvement l’objectif du package.
Système d’exploitation
Sélectionner l’OS cible, par exemple : Windows.
Définir les modalités techniques du déploiement
Méthode de transfert
Généralement, utilisez pushrsync (recommandée).
Limitation de la bande passante
Valeur facultative permettant de limiter la vitesse du transfert ex 500Mise en file
Choisir entre Haute priorité ou Priorité normale, selon l’urgence du déploiement.
Lanceur
Spécifiez le chemin vers le fichier exécutable qui doit être lancé après l’installation (ex. : C:\Program Files\my_app\app.exe
).
Si votre application nécessite d’autres composants pour fonctionner
Recherchez et ajoutez les dépendances nécessaires via la liste disponible (exemples : Extract drivers
, Medulla Agent
).
Les dépendances ajoutées apparaîtront dans la section correspondante.
Associer à l’inventaire
Activez cette option pour permettre le suivi du package après installation.
Vous pouvez ajouter des actions personnalisées au package, en fonction de vos besoins :
-
Exécuter une commande ou un script
-
Configurer des variables d’environnement
-
Redémarrer le poste après installation
-
Attendre et passer à l’étape suivante
-
Ajouter des informations dans le journal de déploiement
-
Modifier ou configurer un fichier de paramètres
-
Décompresser, télécharger ou supprimer des fichiers
Le package peut comporter plusieurs étapes selon son cycle de vie
-
Section d’installation : pour la première installation
-
Section de mise à jour : lors du passage à une nouvelle version
-
Section de désinstallation : pour supprimer le programme
Pour interagir avec l’utilisateur final
-
Notification kiosque : Affiche une information dans l’espace utilisateur
-
Notification utilisateur : Message affiché sur l’écran
-
Question à l’utilisateur : Interaction conditionnelle (ex. : choix du moment)
-
Options de report : Permet de différer l’installation
Définir le comportement du package à la fin du processus
-
Fin avec succès
L'étape peut être nomméeEND_SUCCESS
. Permet de déclencher une action finale. -
Fin avec erreur
L'étape peut être nomméeEND_ERROR
. Sert à gérer les erreurs ou échecs de déploiement.
-
Inventaire
Option disponible si une modification du poste est détectée suite au déploiement. -
Supprimer le package
Activez cette option si le package doit être supprimé après exécution (rarement utilisé dans les déploiements standards).
Une fois toutes les sections configurées et vérifiées
Cliquez sur Ajouter pour enregistrer le package.
Il sera alors accessible depuis la bibliothèque pour être utilisé dans une règle de déploiement ou déclenché manuellement.
Packages en attente de déploiement
Cette section vous permet de visualiser les packages qui ont été créés ou ajoutés, mais qui n’ont pas encore été envoyés vers les postes cibles. Elle sert principalement à organiser, vérifier ou supprimer des actions en attente avant leur exécution.
Accès :
Contenu de la section :
Une fois dans cette page, une liste de tous les packages en file d’attente s'affiche avec les informations suivantes pour chaque entrée :
-
Nom du package
-
Description
-
Version
-
Système d’exploitation cible
-
Actions disponibles (à droite de chaque ligne)
Actions possibles :
-
Afficher l’état des miroirs : permet de vérifier les serveurs miroirs disponibles pour la distribution du package.
-
Supprimer les packages en attente : bouton permettant de retirer un package spécifique de la liste.
-
Supprimer tous les packages en attente : bouton général en haut de la page pour vider toute la file d’attente si nécessaire.
-
Rechercher un package : champ de recherche pour filtrer la liste selon un nom ou une version.
À noter : Cette page ne permet pas directement de lancer un déploiement, mais elle vous aide à contrôler les éléments encore en file d’attente. Le déploiement s'effectue généralement depuis une autre section dédiée ou via une action déclenchée à travers un scénario ou une règle.
Liste des règles de déploiement
Les règles de déploiement permettent de planifier ou de limiter le déploiement en fonction de critères précis (plage horaire, type de machine, groupe d’utilisateurs…).
Accès :
Informations disponibles :
- Liste des règles existantes avec leurs conditions
- Exemples de critères :
- Nom
- Ordre
- Descriptions
- Actions:
- Augmenter ou Diminuer la priorité de la règle
- Editer la règle
- Supprimer la règle
Ajouter une règle personnalisée
Créer une règle permet de définir précisément quand et sur quelles machines un package sera déployé.
Étapes :
La règle est maintenant active et appliquée automatiquement lorsque ses conditions sont réunies.
Lancer un déploiement et en suivre l'exécution
Lorsque vos packages et règles sont prêts, vous pouvez lancer le déploiement sur les machines ciblées.
Étapes :
Suivi en temps réel :
- La progression est visible depuis l’interface
- Les machines remontent leur état : En cours, Réussi, Échec
En cas d’échec :
- Rendez-vous dans la section Suivi des actions
- Consultez le rapport d’erreur détaillé (exemples : machine éteinte, erreur de droits)
- Corrigez si nécessaire, puis relancez l’action sans devoir tout recommencer
Conclusion
Grâce à cette fonctionnalité, vous pouvez centraliser et automatiser toutes vos installations logicielles et actions système à l’échelle de votre parc. Vous gagnez du temps, assurez une uniformité des postes, et bénéficiez d’un contrôle précis sur chaque déploiement effectué.
Chapitre 9 : Audit
Tâches propres et collectives
La capacité à suivre et comprendre chaque action effectuée est cruciale. Le système de gestion offre plusieurs vues pour explorer en détail les opérations passées, surveiller les tâches en cours, identifier les erreurs, et collaborer efficacement entre équipes.
La section Mes Tâches vous permet de visualiser l’ensemble des actions que vous avez initiées, qu’elles soient en cours ou terminées.
Accès :
Vue proposée :
-
Tâches en cours : affiche les déploiements en cours sur les 24 dernières heures.
-
Tâches planifiées : liste les actions prévues à une date ultérieure.
-
Mes tâches passées : retrace toutes vos actions antérieures, avec leurs résultats.
Informations disponibles :
Pour chaque tâche :
-
Type de déploiement
-
Cible (machine ou groupe)
-
Date de démarrage
-
État de progression (succès, échec, erreur de téléchargement, arrêté)
-
Utilisateur ayant lancé l’action
Des filtres permettent de rechercher une tâche par nom ou utilisateur.
La surveillance des tâches ne se limite pas à votre activité personnelle. Grâce aux vues collectives, vous pouvez suivre les opérations menées par vos collègues, comprendre les convergences, et éviter les doublons.
Accès :
Sections disponibles :
-
Tâches passées de mon équipe : historique global des actions lancées par votre équipe.
-
Tâches passées de tous les utilisateurs : vue exhaustive de toutes les opérations enregistrées.
-
Convergences :
-
Mes convergences : tâches affectant plusieurs machines ou groupes à la fois que vous avez initiées.
-
Convergences de mon équipe ou de tous les utilisateurs : visualisation collective des grandes opérations.
-
Ces informations permettent de croiser les données d’intervention, d’identifier des opérations récurrentes ou critiques, et d’agir en cohérence au sein de votre service.
Analyse des tâches
Pour chaque tâche listée, il est possible d’accéder à un détail complet comprenant :
-
Le nombre total de machines concernées
-
Le taux de progression (succès, erreurs, transferts arrêtés)
-
Les erreurs de téléchargement ou de permissions
-
Le journal d’exécution associé
Ces données sont essentielles pour :
-
Diagnostiquer les incidents
-
Justifier une intervention
-
Vérifier la conformité des déploiements
-
Documenter les processus dans un cadre d’audit
Un bouton Rafraîchir (avec intervalle configurable, par défaut 5 minutes) permet de maintenir une vision actualisée en permanence.
Cela facilite le pilotage actif, en vous permettant de :
-
Réagir rapidement en cas d’échec ou de blocage
-
Identifier les tâches anormalement longues
-
Suivre une planification précise en temps réel
L’interface d’audit et de gestion des tâches est un véritable tableau de bord rétrospectif et collaboratif. Elle vous permet de comprendre ce qui a été fait, par qui, sur quelle machine, et avec quels résultats. Cette traçabilité est essentielle pour renforcer la sécurité, améliorer les procédures internes, et garantir une administration fiable et maîtrisée de votre environnement informatique.
Chapitre 10 : Mises à Jour
Conformité des entités
La gestion des mises à jour est un levier essentiel pour garantir la sécurité, la stabilité et l’homogénéité de votre environnement informatique. Grâce aux outils proposés par la plateforme, vous pouvez identifier précisément les entités à mettre à jour, suivre la conformité globale, et intervenir de manière ciblée, progressive et optimisée.
La section Conformité des entités offre une synthèse claire de l’état de mise à jour de chaque ensemble de machines. Elle vous permet d’identifier immédiatement les entités à risque ou nécessitant une action.
Accès :
Tableau présenté :
-
Nom de l’entité : Ex. Siveo Medulla, Siveo Medulla > Private
-
Taux de conformité : pourcentage de machines à jour
-
Mises à jour manquantes : nombre total de correctifs non installés
-
Machines non conformes : nombre de postes hors standard
-
Total ordinateurs : nombre de machines dans l’entité
Exemple :
Actions disponibles :
-
Voir détails : accéder à la liste complète des mises à jour manquantes, avec les postes concernés et l’historique des tentatives de déploiement
-
Rechercher / filtrer : par nom d’entité, conformité ou volume de mises à jour manquantes
Cette vue est idéale pour planifier des campagnes de mises à jour, préparer des audits ou mesurer l’efficacité de votre politique de sécurité.
Gérer les listes de mises à jour
L’interface vous permet de gérer précisément les listes de mises à jour applicables à chaque entité ou machine.
Fonctionnalités disponibles :
-
Consulter les mises à jour manquantes
-
Appliquer des filtres (par type de correctif, gravité, date de publication)
-
Déployer ou exclure certaines mises à jour
-
Planifier les installations à un horaire défini
Grâce à ce niveau de personnalisation, vous gardez la main sur le contenu exact des déploiements, évitez les interruptions inopportunes, et priorisez les mises à jour critiques.
Suivi de la conformité
La conformité des mises à jour est un indicateur de santé de votre parc. Plus elle est élevée, plus vos systèmes sont protégés et alignés.
Bonnes pratiques :
-
Vérifiez régulièrement les entités avec un taux de conformité inférieur à 100%
-
Analysez les causes des machines non conformes (erreur de déploiement, redémarrage manquant, conflits logiciels…)
-
Lancez un nouveau déploiement ciblé à partir de l’entité concernée
Gérer les mises à jour ne consiste pas simplement à corriger. C’est une démarche proactive, continue et stratégique. Avec les outils de conformité proposés par la plateforme, vous pouvez :
-
Visualiser rapidement les entités à risque
-
Déployer intelligemment les correctifs nécessaires
-
Réduire l’impact sur le réseau et les utilisateurs
-
Maintenir un haut niveau de sécurité à l’échelle de votre infrastructure
Chapitre 11 : Sauvegarde
Activer la sauvegarde
Une bonne politique de sauvegarde est la clé d’une infrastructure résiliente. Panne matérielle, erreur humaine ou attaque : avec une solution de sauvegarde bien configurée, vous vous assurez de pouvoir restaurer rapidement les données et maintenir l’activité sans interruption.
L’activation d’une sauvegarde peut se faire poste par poste ou via des profils partagés. Cela vous permet de définir précisément ce qui doit être protégé.
Accès :
Étapes :
-
Sélectionnez le profil ou le poste concerné.
-
Cliquez sur Configurer la sauvegarde.
-
Définissez la portée de la sauvegarde :
-
Fichiers/dossiers spécifiques
-
Sauvegarde complète du poste
-
-
Choisissez la fréquence (quotidienne, hebdomadaire ou personnalisée).
-
Cliquez sur Activer la sauvegarde.
Une fois la sauvegarde active, elle s’exécute automatiquement selon la planification définie, sans interrompre l’utilisateur.
Suivre les sauvegardes
Le suivi des sauvegardes en temps réel vous permet de vérifier que toutes les tâches ont été correctement exécutées.
Accès :
En cas d’erreur :
-
Consultez les logs détaillés.
-
Identifiez la cause (connexion réseau, espace disque insuffisant…).
-
Mettez en place des alertes pour anticiper les problèmes.
Statistiques globales
Vous disposez d’indicateurs clés pour évaluer l’état général de vos sauvegardes.
Accès :
Revue > Statistiques globales
-
Espace disque utilisé : taille totale des sauvegardes sur tous les clients
-
Machines actives / sauvegardées
-
Sauvegardes réussies / échouées
Mettre en place une stratégie de sauvegarde ne se limite pas à éviter la perte de données : c’est garantir la continuité de vos opérations. Avec la plateforme, vous pouvez :
-
Suivre en temps réel toutes les activités
-
Visualiser votre efficacité globale via les statistiques
Chapitre 12 : Historique
Accéder aux journeaux
Ce chapitre présente les différentes fonctionnalités liées à l’historique système via les journaux (logs). Chaque section est décrite étape par étape pour faciliter la consultation, l’analyse et l’exploitation des événements enregistrés.
Objectif : Visualiser les événements enregistrés par chaque composant du système.
Étapes :
-
Ouvrez l’interface d’administration.
-
Cliquez sur l’onglet Logs dans le menu principal.
-
Une liste de modules s’affiche, comprenant :
-
logs inventory
-
logs backuppc
-
logs deployment
-
logs quickaction
-
logs download
-
logs kiosk
-
logs packaging
-
logs remote desktop
-
logs imaging
-
-
Sélectionnez le module dont vous souhaitez consulter les logs.
-
Les événements apparaissent immédiatement dans le tableau situé en dessous du titre Journal de + le log choisi.
Rechercher et filtrer les logs
Pour extraire rapidement des événements précis à partir de critères définis pour gagner en efficacité lors de l’analyse.
Étapes :
-
Définir une période de recherche
-
Dans les champs Start Date et End Date, indiquez la plage temporelle souhaitée.
-
Exemple :
-
Start Date :
2025-04-14 00:00:00
-
End Date :
2025-04-14 23:59:59
-
-
-
-
Sélectionner des critères spécifiques (optionnels)
-
Ouvrez le menu déroulant Criteria pour affiner votre recherche.
-
Les options disponibles sont les suivantes :
-
inventory reception
: événements liés à la réception de machines -
inventory requested
: inventaire demandé -
inventory deployment
: enregistrement pendant les déploiements -
inventory planned
: opérations planifiées -
inventory quick action
: actions instantanées sur les équipements -
inventory user
: activités des utilisateurs -
inventory machine
: actions associées à une machine spécifique -
inventory master
: interventions réalisées par un compte maître -
inventory new machine
: ajout de nouvelles machines -
no criteria selected
: permet d'afficher tous les événements sans filtrage
-
-
-
Appliquer les filtres
-
Cliquez sur le bouton Filter logs.
-
Le tableau s’actualise pour afficher uniquement les événements correspondant à vos filtres.
-
-
Rechercher un mot-clé libre
- Dans le champ Show, on peut choisir le nombre d'entrées qui seront affichées.
-
Dans le champ Search (en haut à droite du tableau), entrez une chaîne de texte libre.
-
Exemple :
guacamole
,error
,registered
-
-
Ajuster l’affichage
-
Dans la section Show X entries, sélectionnez combien de lignes doivent être visibles par page.
-
Exemple :
20
pour une lecture fluide.
-
-
Exemple de filtre combiné :
Pour afficher toutes les nouvelles machines enregistrées entre le 13 et le 14 avril 2025 :
-
Start Date :
2025-04-13 00:00:00
-
End Date :
2025-04-14 23:59:59
-
Criteria :
inventory new machine
-
Cliquez sur Filter logs
Comprendre les logs
Afin d' interpréter les informations contenues dans chaque ligne du journal.
Chaque entrée du tableau contient les colonnes suivantes :
-
Date : Date et heure de l’événement
-
Utilisateur : Compte ayant généré l’action
-
Qui : Machine ou service concerné
-
Texte : Description de l’action effectuée
Exemple de lecture :
Conseil : Regroupez les logs similaires pour identifier des tendances ou séquences d’opérations (ex. : enregistrements successifs, déploiements multiples, etc.).
Exporter les logs
Pour sauvegarder les logs pour analyse externe, archivage ou partage.
Étapes :
-
Appliquez vos filtres (par date, utilisateur, etc.) pour isoler les logs souhaités.
-
Cliquez sur le bouton Exporter (ou Export logs selon l’interface).
-
Choisissez le format de sortie :
-
CSV : pour un traitement dans Excel ou Google Sheets
-
PDF : pour un archivage ou une transmission rapide
-
-
Le fichier est généré et téléchargé automatiquement.
-
Sauvegardez-le ou transférez-le selon vos besoins (rapport, audit, support…).
L’historique système est un outil clé pour :
-
Garantir la traçabilité des actions
-
Identifier rapidement des anomalies
-
Comprendre le comportement des machines ou utilisateurs
-
Faciliter les diagnostics et interventions
-
Assurer la conformité et la transparence du système
Une utilisation régulière et rigoureuse des logs permet de renforcer durablement la sécurité et la fiabilité de votre infrastructure.
Chapitre 13 : Admin
Liste des relais XMPP
Les relais XMPP sont des points de communication entre les différentes machines de votre réseau.
Pourquoi c’est utile :
Cela vous permet de voir toutes les connexions actives et de comprendre comment les machines communiquent entre elles.
Étapes :
Astuce :
Vous pouvez rechercher un relais en tapant un mot-clé dans la barre de recherche en haut de la liste.
Cluster List
Un cluster, c’est un groupe de relais qui sont regroupés ensemble pour organiser le réseau de manière plus logique.
Pourquoi c’est utile :
Cela vous aide à mieux gérer votre réseau, surtout si vous avez des environnements différents (ex. : test, production, etc.).
Étapes :
-
Allez dans la section “Clusters List”.
-
Vous verrez une liste avec :
-
Le nom du cluster
-
Sa description
-
Le type (privé ou public)
-
Les relais qui y sont associés
-
Exemple :
Un cluster nommé “Public-...” peut contenir tous les relais publics partagés.
En cliquant sur le crayon dans Actions, on peut éditer le Cluster en suivant les étapes suivantes:
- Choisir un nom de cluster
- Choisir un texte pour la description
- Choisir les relays externes au cluster à mettre dans le cluster et vice-versa
- Valider
Créer un cluster
Créer un cluster vous permet de mieux organiser vos relais selon vos besoins (par exemple, séparer les tests de la production). C'est exactement le même formulaire que le formulaire d'édition.
Étapes :
-
Cliquez sur “New Cluster” dans le menu.
-
Appuyez sur le bouton “Ajouter un nouveau cluster”.
-
Remplissez les champs :
-
Nom du cluster (ex. : "TestCluster")
-
Description (ex. : "Cluster pour les relais de test")
-
-
Choisissez les relais que vous voulez y associer (une liste s’affiche).
-
Cliquez sur “Valider” pour enregistrer.
Gérer les règles (rules)
Les règles vous permettent d’automatiser certaines actions ou comportements du réseau.
Pourquoi c’est utile :
Cela peut par exemple lancer une vérification automatique ou appliquer des paramètres spécifiques selon des conditions définies.
Étapes :
-
Cliquez sur “Rules” dans le menu.
-
Sur la page, vous pouvez :
Lorsqu'on clique sur le logo plus afin d'ajouter une nouvelle règle, on accède au formulaire suivant:
Il faut remplir les champs un par un :
- Choisir la règle
- Choisir son relais (Relays)
- Décrire le sujet
- Ecrire la regex à vérifier
- Valider
Même sans être technique, vous pouvez demander à un administrateur quelles règles sont recommandées pour votre environnement.
Actions rapides
Chaque relais XMPP dispose d’un ensemble d’actions rapides qui permettent d’interagir directement avec les machines qu’il gère. Ces actions sont accessibles depuis la liste des relais et sont pensées pour simplifier les opérations courantes d’administration, de diagnostic ou de configuration, sans nécessiter de connaissances techniques avancées.
Voici un aperçu détaillé de chaque action, son utilité et la procédure pour l’utiliser.
1. Consulter la liste des packages installés
Objectif
Visualiser les logiciels installés sur les machines rattachées à un relais.
Procédure
-
Cliquez sur le bouton "Liste des packages" à droite du relais concerné.
-
Une fenêtre s’ouvre affichant les logiciels installés, avec leur nom et leur version.
Quand l’utiliser
-
Pour vérifier la présence d’un programme.
-
Pour contrôler les versions logicielles déployées.
2. Reconfigurer les machines reliées au relais
Objectif
Réappliquer automatiquement la configuration active aux machines rattachées au relais.
Procédure
-
Cliquez sur "Reconfigurer".
-
Confirmez l’action si une validation est demandée.
-
Les machines reçoivent de nouveau la configuration en vigueur.
Quand l’utiliser
-
Après une modification des paramètres, règles ou fichiers de configuration.
-
Si une machine semble désynchronisée ou non conforme.
3. Changer le relais d’une ou plusieurs machines (fonction Switch)
Objectif
Déplacer une ou plusieurs machines d’un relais à un autre.
Procédure
-
Cliquez sur "Switch" à droite du relais d’origine.
-
Sélectionnez les machines à déplacer.
-
Choisissez le relais de destination.
-
Validez pour appliquer le changement.
Quand l’utiliser
-
En cas de maintenance ou de suppression d’un relais.
-
Lors d’une réorganisation de l’architecture réseau.
4. Modifier les fichiers de configuration
Objectif
Modifier manuellement les fichiers de configuration d’un relais ou de ses machines.
Procédure
-
Cliquez sur "Éditer les fichiers de configuration" (première image de rouages)
-
Une interface d’édition s’ouvre.
-
Apportez les modifications nécessaires.
-
Enregistrez les changements.
Quand l’utiliser
-
Pour ajuster une configuration spécifique à un besoin ponctuel.
-
Lors d’un test ou d’une intervention manuelle.
Remarque : Cette opération agit directement sur le système. À utiliser avec précaution.
5. Afficher les vérifications (QA) en cours ou passées
Objectif
Consulter les tests de conformité, de sécurité ou de qualité effectués sur les machines.
Procédure
-
Cliquez sur "QA lancées".
-
Une fenêtre affiche la liste des tests exécutés et leur statut (réussi ou échoué).
Quand l’utiliser
-
Pour contrôler que les règles sont bien appliquées.
-
Pour identifier des dysfonctionnements éventuels.
6. Accéder aux actions système (diagnostic avancé)
Objectif
Utiliser des outils de diagnostic ou d’intervention à distance sur une machine.
Procédure
-
Cliquez sur "Actions" à côté du relais.
-
Sélectionnez l’une des options disponibles :
-
Reboot : redémarrage de la machine.
-
Process : visualisation des processus en cours.
-
Disk usage : consultation de l’espace disque utilisé.
-
Agent version : version de l’agent logiciel installé.
-
Netstat : affichage des connexions réseau actives.
-
Console : ouverture d’une interface ligne de commande.
-
Quand l’utiliser
-
Lorsqu’une machine est en panne, ralentie ou instable.
-
Pour un diagnostic rapide ou une vérification manuelle.
7. Bannir une machine
Objectif
Bloquer temporairement l’accès d’une machine au système.
Procédure
-
Cliquez sur "Bannir" à côté du relais.
-
Confirmez la bannière.
-
La machine est isolée du reste du réseau.
Quand l’utiliser
-
En cas de comportement anormal, de suspicion de compromission ou d’erreur critique.
8. Débannir une machine
Objectif
Lever le blocage appliqué à une machine précédemment bannie.
Procédure
-
Cliquez sur "Débannir".
-
La machine retrouve ses droits de communication normaux.
Quand l’utiliser
-
Après correction du problème initial.
-
Si la machine a été bloquée de façon incorrecte.
9. Prise en main à distance
Objectif
Contrôler une machine à distance comme si vous étiez physiquement devant elle.
Procédure
-
Cliquez sur "Prise en main à distance".
-
Une session à distance s’ouvre, vous permettant d’interagir avec l’interface graphique de la machine.
Quand l’utiliser
-
Pour intervenir manuellement.
-
Pour diagnostiquer un problème spécifique.
-
Lorsqu’aucune autre action automatisée ne suffit.
10. Gérer les règles du relais
Objectif
Consulter, modifier ou ajouter des règles de fonctionnement spécifiques à un relais.
Procédure
-
Cliquez sur "Règle des relais" (dernière image de rouages)
-
Depuis l’interface :
-
Visualisez les règles existantes.
-
Modifiez ou supprimez des règles obsolètes.
-
Ajoutez de nouvelles règles en fonction des besoins.
-
Quand l’utiliser
-
Pour automatiser des actions répétitives.
-
Pour adapter dynamiquement le comportement du relais à un usage spécifique.