Medulla Guide d'utilisation pas à pas

Prenez en main Medulla en toute simplicité.
Ce guide visuel vous accompagne pas à pas dans l’usage quotidien de l’outil, que vous découvriez Medulla ou que vous souhaitiez aller plus loin dans son utilisation.

Grâce à des explications claires, des captures d’écran, des exemples concrets et des rappels essentiels, explorez chaque fonction en toute confiance sans jargon inutile, mais avec l’efficacité qu’il vous faut.

Chapitre 1 : Table Des Matière

Chapitre 1 : Table Des Matière

Table Des Matières

Sommaire

Chapitre 1 : Sommaire

Premiers pas dans Medulla

Le module Kiosk

Comprendre les rôles et les utilisateurs

Organiser son parc avec les groupes

Gérer les ordinateurs

Imaging – Créer et déployer des images

Déploiement de packages

Journaux, surveillance et audit

Gérer les mises à jour

Sauvegardes

Historique

Administration

Chapitre 2 : Premiers pas dans Medulla

Ce premier chapitre vous guide dans la découverte de l’environnement Medulla. Il vous expliquera comment vous connecter à la plateforme, vous présentera le tableau de bord principal, et vous apprendra à naviguer efficacement dans les menus. Vous apprendrez également à reconnaître les différentes icônes et à comprendre les notifications, pour bien démarrer votre utilisation de Medulla.

Chapitre 2 : Premiers pas dans Medulla

Comment se connecter à Medulla

Pour accéder aux fonctionnalités de Medulla, vous devez vous connecter avec vos identifiants. Cette étape garantit la sécurité de vos données et un accès personnalisé.  

image.pngÉtapes de connexion

Choisissez votre langue

Sur la page de connexion, sélectionnez la langue de votre choix dans le menu déroulant. Par défaut, la langue est le français, mais vous pouvez la changer si nécessaire.

Saisissez votre identifiant

Entrez le nom d’utilisateur ou l’adresse e-mail fournis lors de la création de votre compte.

Entrez votre mot de passe

Dans le champ Mot de passe, saisissez votre mot de passe personnel. Assurez-vous qu’il est correctement orthographié : les majuscules et minuscules sont prises en compte.

Validez la connexion

Cliquez sur le bouton "Se connecter" pour accéder à votre espace utilisateur.

Pour des raisons de sécurité, évitez d’enregistrer votre mot de passe sur des appareils partagés.

En cas de problème de connexion, contactez le support technique de votre organisation

Chapitre 2 : Premiers pas dans Medulla

Tableau de bord

tableau de bord.png

Le tableau de bord de Medulla vous permet de suivre l'état en temps réel de votre infrastructure grâce à des widgets personnalisables. Vous pouvez déplacer, redimensionner et organiser les widgets comme vous le souhaitez. Chaque widget dispose également d'un bouton pour l'afficher ou le masquer, selon vos besoins.

Certains widgets intègrent des graphiques dynamiques pour une meilleure compréhension des données, se mettant à jour en temps réel.

Widgets disponibles 

Les widgets sont classés par catégories et vous permettent de visualiser diverses informations sur votre infrastructure. Voici les principales catégories :

Général

image.png

Informations fournies 
Personnalisation 

Ce widget peut être déplacé où vous le souhaitez, et il est redimensionnable pour afficher plus ou moins d’informations selon vos besoins. Vous pouvez également le masquer grâce au toggle si vous n'avez pas besoin de voir ces informations en permanence.

Représentation graphique 
Le widget Général inclut des graphique linéaire pour l'utilisation du CPU et un graphique circulaire  pour l'utilisation de la RAM, permettant une visualisation rapide et intuitive de l'usage des ressources système. Le graphique de la RAM montre la répartition de l'espace libre et utilisé, tandis que le graphique de charge CPU vous aide à suivre la performance du serveur en temps réel.

image.png

Machines en ligne

Informations fournies 
Personnalisation 

Ce widget peut être déplacé et redimensionné à votre guise. Le toggle vous permet de l'afficher ou de le masquer selon votre préférence.

Représentation graphique 

Graphique circulaire pour visualiser la répartition des machines en ligne et hors ligne.

image.png

Inventaires

Informations fournies 
Personnalisation

Le widget est personnalisable et peut être déplacé et redimensionné. Vous pouvez également le masquer si vous n'en avez pas besoin.

Représentation graphique

Un graphique circulaire montre les éléments dans l'inventaire, et met en évidence ceux nécessitant une mise à jour, offrant ainsi une vue d'ensemble de l'état de l'inventaire

En résumé, le Dashboard est votre point d'entrée centralisé pour gérer et surveiller l'état de votre infrastructure informatique. Il est conçu pour être flexible et réactif, offrant une vue d'ensemble des performances de vos machines et ressources, tout en vous permettant de réagir rapidement à toute alerte ou mise à jour nécessaire.

Avec cet ensemble d'outils et de visualisations graphiques, le tableau de bord vous offre un contrôle optimal pour gérer vos systèmes efficacement, tout en ayant une vue claire et détaillée de l'ensemble de votre environnement informatique.

Chapitre 3 : Kiosk

Le module Kiosk de Medulla permet aux utilisateurs d'installer, désinstaller et mettre à jour des applications sans droits administratifs, offrant ainsi plus d'autonomie tout en assurant un contrôle centralisé. Ce chapitre explique le fonctionnement du Kiosk, y compris l'installation d'applications, la gestion des catégories et des profils utilisateurs, ainsi que l'ajout de nouveaux profils pour une personnalisation maximale.

Chapitre 3 : Kiosk

Kiosk

image.png

Lorsque vous arrivez sur la page principale de l'interface Kiosk, vous êtes immédiatement dirigé vers la section Liste des Profils, située au centre de la page. C'est la première chose que vous verrez en arrivant sur cette page.

La Section Liste des Profils

Cette section est placée au centre de l'écran et affiche tous les profils utilisateurs qui ont déjà été créés. Selon le nombre de profils existants, vous pourrez voir différentes informations :

Profils existants 

Si des profils ont déjà été créés, chaque profil apparaîtra dans une liste avec des informations comme :

image.png

Pas de profils créés

Pas de panique, la création d'un profil est simple et rapide. Suivez les étapes ci-dessous pour ajouter un nouveau profil dans Kiosk. Nous allons le faire ensemble, étape par étape.

Cliquez ici pour voir...

Chapitre 3 : Kiosk

Ajouter un profil

DgUJ8aKYPGboVAWE-image.png

Pour créer un nouveau profil, commencez par la zone située à gauche de la page.

image.png

Étapes de création du profil

Cliquez sur "Ajouter un profil"

Vous trouverez un lien intitulé “Ajouter un profil”. Cliquez dessus pour accéder à la page de création du profil.

Remplir le formulaire de création

Une fois sur la page, vous verrez le formulaire à remplir au centre de l'écran. C’est ici que vous allez configurer les informations du profil.

Informations à compléter

  1. Nom du profil
    Entrez un nom pour le profil. Ce nom apparaîtra ensuite dans la liste des profils.
    Exemples : Utilisateur1, ProfilRH.

  2. État du profil
    Choisissez l'état du profil lors de sa création :

    • Actif : Le profil sera immédiatement opérationnel.

    • Inactif : Le profil sera créé, mais restera inactif (il faudra l'activer plus tard).

  3. Gérer les packages (applications associées)
    Deux blocs sont présents pour gérer les applications :

    • Packages disponibles : Liste des applications que vous pouvez ajouter.
      Utilisez le champ “Search by name…” pour rechercher une application spécifique.

    • Packages autorisés : Liste des applications déjà ajoutées au profil.
      Pour ajouter une application, sélectionnez là dans “Packages disponibles”. Elle sera alors ajoutée dans “Packages autorisés”.

  4. Source des applications
    En bas du formulaire, choisissez la ou les sources des applications à associer :

    • Entity

    • LDAP

    • User

Finalisation

Une fois toutes les informations complétées, cliquez sur le bouton “Créer” pour valider la création du profil. Le nouveau profil sera alors ajouté à la Liste des Profils, visible au centre de la page d’accueil.

Lors de l’ajout de packages à un profil Kiosk, il est impératif qu’un inventaire soit associé au profil.
Sans cette association, l’affectation des packages ne pourra pas être effectuée.

Dans le cadre du déploiement de packages via Convergence, ceux-ci doivent également être liés à un inventaire.
Sans cette liaison, le déploiement ne pourra pas être réalisé.

Chapitre 4 : Utilisateurs

Dans ce chapitre, nous allons explorer tout ce qui concerne la gestion des utilisateurs dans Medulla, notamment comment créer, modifier, et gérer les rôles, ainsi que l'attribution des droits et des groupes. Ce chapitre se distingue du module Kiosk, car il se concentre sur un autre aspect de la gestion des utilisateurs dans l'environnement Medulla.

Chapitre 4 : Utilisateurs

Gestion des Utilisateurs dans Medulla

image.png

Cette section vous guide dans la gestion des utilisateurs au sein de Medulla. Vous apprendrez à consulter les utilisateurs existants, à en ajouter de nouveaux, à leur attribuer des rôles et à les organiser dans des groupes.
Contrairement au module Kiosk, qui se concentre sur l’interaction directe, ici l’objectif est de structurer les accès et de renforcer la sécurité grâce à des permissions bien définies.

La section Liste des Utilisateurs

Située au centre de l’écran, cette section affiche l’ensemble des utilisateurs enregistrés dans votre environnement Medulla.

image.png

Utilisateurs existants

Si des utilisateurs ont déjà été créés, ils apparaîtront sous forme de tableau, avec les informations suivantes :

Aucun utilisateur enregistré

Si aucun utilisateur n’a encore été ajouté, la section centrale restera vide. Un message s’affichera pour indiquer qu’aucun utilisateur n’a été enregistré..
Voir comment ajouter un utilisateur 

Chapitre 4 : Utilisateurs

Ajouter un utilisateur

image.png

Pour créer un nouvel utilisateur dans Medulla, tout se passe dans la colonne latérale gauche.

image.png

Accéder à la création

Cliquez sur le lien “Ajouter un utilisateur” pour ouvrir la page de création.
Le formulaire s'affichera au centre de l’écran.

Remplir le Formulaire de Création

Voici les champs à renseigner

Groupes de l’utilisateur

image.png

L’organisation par groupes permet de gérer facilement les droits d’accès.


Définir les droits d’accès (Droits d’entité)

En bas du formulaire, vous pouvez définir les droits d’accès de l’utilisateur à travers plusieurs options :

Ces options définissent la portée des actions que l’utilisateur pourra effectuer dans Medulla.


Finaliser la création

Une fois tous les champs remplis, cliquez sur “Valider”.
L’utilisateur sera alors automatiquement ajouté à la Liste des Utilisateurs, visible au centre de la page principale

Modifier un utilisateur existant

un utilisateur creer .png

À tout moment, vous pouvez modifier les informations d’un utilisateur déjà existant.

Modifier les Droits MMC

Pour ajuster les droits d’accès d’un utilisateur dans Medulla, vous pouvez modifier ses droits MMC (aussi appelés ACLs – Access Control Lists).

Accès rapide aux droits MMC

depuis la Liste des utilisateurs, cliquez sur la petite clé image.png située à droite de la ligne de l’utilisateur.

Vous serez redirigé vers la page “Édition des ACLs de l'utilisateur [ID]”.

Vous verrez une liste complète des modules et pages de Medulla, classées par catégories Utilisateurs, Groupes, Ordinateurs, Logs, Imaging, etc.

S’il n’a pas les droits sur un module (par exemple “Imaging”), il ne pourra pas voir les logs associés à ce module dans l’historique, même si l’accès à l’historique est autorisé.

Chapitre 6 : Groupes


Chapitre 6 : Groupes

Groupes

image.png

La gestion des groupes est un pilier essentiel de l’administration dans Medulla.
Au lieu de configurer les droits et les ressources pour chaque utilisateur ou machine individuellement, les groupes permettent de centraliser l’organisation et d’appliquer des règles communes plus efficacement.

Les groupes sont utilisés pour :

Cette approche facilite le pilotage global, améliore la sécurité et renforce la cohérence organisationnelle.

À la différence de Kiosk, qui fonctionne par profils individuels, la logique des groupes dans Medulla est pensée pour une gestion collective et structurée des accès et des configurations.

Liste des Groupes

Sur la page principale de ce module, vous avez accès à un aperçu complet des groupes existants dans votre environnement Medulla.

image.png

Groupes existants

Lorsque des groupes sont déjà créés, ils sont affichés sous forme de tableau, avec les informations suivantes

image.png

Continuer ici pour voir comment créer un groupe 

Chapitre 6 : Groupes

Ajouter un groupe

image.png

Pour créer un nouveau groupe dans Medulla, suivez ces étapes simples

image.png

Accéder à la page de création

Dans le menu latéral gauche, cliquez sur “Ajout” pour ouvrir la page de création d’un groupe.

Formulaire de création

Une fois sur la page dédiée, vous trouverez un formulaire à remplir pour définir les propriétés du groupe.

Champs à compléter


Le nom doit débuter par une lettre, et ne contenir que des caractères en minuscules ou des chiffres. Cela permet d’assurer une cohérence dans l’ensemble du système.

Finaliser la création

Une fois que tous les champs sont remplis, cliquez sur “Créer”.
Le groupe sera alors enregistré et ajouté automatiquement à la Liste des Groupes sur la page principale.

Chapitre 5 : Ordinateurs

Chapitre 5 : Ordinateurs

Ordinateurs

image.png

Cette section est dédiée à la gestion complète de l’ensemble des postes informatiques dans Medulla. Que vous souhaitiez surveiller, organiser, ou interagir à distance avec vos machines, tout se centralise dans une interface conviviale et intuitive.

La gestion des ordinateurs dans Medulla repose sur une interface centralisée accessible via la Vue XMPP. Depuis cette interface, vous avez accès à toutes les fonctionnalités nécessaires pour surveiller l'état des machines, effectuer des recherches ciblées, appliquer des filtres, et réaliser diverses actions sur vos ordinateurs, le tout en temps réel.

Vue XMPP des Postes Informatiques

La Vue XMPP est le cœur de la gestion des postes dans Medulla. Elle permet de suivre, en temps réel, l'état de connexion de chaque machine et d'interagir avec elles. Ce module centralise les informations et actions possibles pour un contrôle complet de votre parc informatique

Filtres et Sélection des Postes

En haut de la page, vous disposez de trois filtres radio pour sélectionner les postes selon leur état de connexion :

Ces filtres sont pratiques pour une gestion rapide et ciblée des machines en fonction de leur disponibilité.

Filtrage par Entité

Le menu “Toutes mes entités” vous permet de filtrer les ordinateurs selon leur affectation à une entité particulière. Ce filtre est particulièrement utile dans les environnements multi-entités, vous permettant de segmenter votre parc en fonction des services ou des structures.

Recherche Globale

Grâce au champ de recherche “Search all fields”, vous pouvez rechercher une machine en saisissant un mot-clé. Ce champ de recherche s'applique à tous les champs visibles dans le tableau, tels que le nom de la machine, l’adresse IP, le système d'exploitation, ou encore l'entité associée.

Actions Disponibles sur les Postes

Sous chaque poste informatique dans Medulla, vous avez plusieurs actions à votre disposition pour la gestion et le contrôle à distance. Ces actions incluent des fonctionnalités avancées telles que l'inventaire des machines, le monitoring, la prise en main à distance, et bien plus encore. Pour une vue détaillée de chaque fonction, consultez la partie Admin qui aborde ces options en profondeur.

Voici un aperçu des actions disponibles :

image.png Inventaire GLPI Suivi et gestion des configurations matérielles et logicielles via l’intégration avec GLPI.

monitoring.pngMonitoring Surveillance en temps réel des performances des machines.

control.pngPrise en main à distance Accès direct aux machines pour effectuer des actions de dépannage ou de maintenance.

backup.svg.png Ur Backup Gestion des sauvegardes des machines via UrBackup.

deploy.pngDéploiement de logiciels Installation ou mise à jour de logiciels à distance.

imaging (1).pngGestion de l’Imaging Déploiement et gestion des images systèmes.

console.pngConsole XMPP Vérification de la connectivité des machines et interaction en temps réel via XMPP.

settings.pngÉdition des fichiers de configuration Modification des fichiers de configuration à distance.

Tous les ordinateurs GLPI

image.png

Cette section affiche uniquement les ordinateurs qui ont été synchronisés avec GLPI grâce à l'inventaire automatisé. Vous pouvez y consulter toutes les machines enregistrées dans le système GLPI et vérifier leur statut.

Fonctionnalités :

Si aucun poste n’apparaît ici, cela signifie que l’inventaire GLPI n’est pas encore configuré ou que les machines n’ont pas été synchronisées

Chapitre 5 : Ordinateurs

Tous les groupes

Groupes favoris

Une fois que des groupes d’ordinateurs sont créés, vous pouvez en marquer certains comme favoris pour y accéder rapidement.

Les groupes favoris sont utiles pour :

Tous les groupes

image.png

Cette section affiche tous les groupes d’ordinateurs disponibles dans votre instance Medulla. Vous pouvez ainsi gérer l'ensemble des groupes de manière centralisée et exécuter des actions à grande échelle, telles que :

Elle permet également d’exécuter un ensemble d’actions à grande échelle, comme le déploiement de logiciels, l’installation de mises à jour, le redémarrage de machines à distance, ou encore l’export de rapports au format CSV

Ajouter un groupe

Medulla offre plusieurs façons de structurer et organiser votre parc informatique à travers un système de groupes flexibles. Lors de la création d'un groupe, vous pouvez choisir entre plusieurs méthodes :

Création d’un groupe dynamique

image.png

Les groupes dynamiques vous permettent de cibler automatiquement des machines en fonction de critères prédéfinis. Ces groupes se mettent à jour de manière automatique dès qu'une machine répond ou ne répond plus aux critères choisis.

Modules disponibles pour la création d’un groupe dynamique :

Les groupes dynamiques sont particulièrement utiles dans des environnements en évolution constante ou pour le déploiement ciblé automatisé

Création d’un groupe statique

image.png


Les groupes statiques sont créés manuellement, en sélectionnant explicitement les machines à inclure. Contrairement aux groupes dynamiques, la composition d'un groupe statique ne change pas automatiquement. Vous devrez ajouter ou retirer des machines au besoin.

Fonctionnement :

Exemples d’utilisation typiques :

Le groupe statique est idéal pour les contextes ponctuels ou les suivis spécifiques

Création d’un groupe statique à partir d’un import

image.png

Si vous disposez déjà d'une liste de machines (au format CSV ou Excel), vous pouvez facilement créer un groupe à partir de ce fichier.

Étapes de création :

Cette méthode est parfaite si vous récupérez des informations depuis un système externe ou une feuille Excel structurée.


Chapitre 5 : Ordinateurs

Réveil Réseau

image.png

Le Réveil Réseau (ou Wake on LAN - WOL) est une fonctionnalité pratique qui vous permet de démarrer à distance des machines éteintes, à condition qu'elles soient configurées pour accepter cette commande.

Comment ça fonctionne ?

Accessible depuis le menu principal de Medulla, cette fonctionnalité affiche une liste des machines compatibles avec le réveil réseau. Vous pourrez ainsi prendre le contrôle à distance et gérer l'allumage des postes sans avoir à vous déplacer physiquement.

Informations disponibles pour chaque machine :

Prérequis :

Le Wake-on-LAN repose sur une configuration adéquate du BIOS/UEFI des postes. Assurez-vous que cette fonctionnalité soit activée sur les machines avant de pouvoir les réveiller à distance.

Utilisations typiques :

Avantages du Wake on LAN :

Cette fonctionnalité repose sur le paramétrage BIOS/UEFI des postes (le Wake-on-LAN doit être activé

Utilisation typique 

Chapitre 5 : Ordinateurs

Liste des machines non-inventoriées

image.png

Cette section vous permet d'identifier rapidement les machines qui ne sont pas correctement inventoriées dans Medulla. Il peut s'agir de machines n'ayant jamais remonté d'informations, ou de machines qui sont hors ligne depuis trop longtemps.

Objectif :

Vue d’ensemble :

Lors de votre accès à cette page, un tableau s’affiche, listant toutes les machines présentant des anomalies d’inventaire. Voici les informations disponibles dans ce tableau pour vous aider à diagnostiquer et résoudre ces problèmes :

Colonnes du tableau :

Cas d’usage typiques :

Astuce pratique :

Si une machine apparaît dans cette liste mais ne figure plus dans "Tous les ordinateurs", cela peut signifier qu’elle est déconnectée depuis longtemps ou que son agent XMPP/GLPI est mal configuré. Vous pouvez alors prendre les mesures nécessaires pour résoudre le problème (réinstallation de l'agent, suppression de l'entrée, etc.).

Chapitre 5 : Ordinateurs

Alertes de monitoring

image.png

Cette section centralise toutes les alertes générées par les machines surveillées dans votre environnement Medulla. Elle vous permet de suivre, en temps réel ou en différé, les incidents matériels ou logiciels détectés par les agents de supervision déployés sur vos machines.

Objectif

Historique des alertes

Lorsque aucune alerte n'est actuellement active, vous pouvez consulter l'historique des événements passés. Cela inclut les alertes résolues, garantissant ainsi une traçabilité complète des incidents et des interventions effectuées sur vos machines.

Informations disponibles dans l’historique :

Si des alertes sont enregistrées, le tableau présentera les éléments suivants :

À savoir : Si le tableau est vide, cela signifie qu’aucune alerte n’a encore été détectée ou enregistrée dans votre environnement.

Configuration du Monitoring

image.png

Dans cette section, vous pouvez personnaliser les paramètres de supervision appliqués aux postes via un fichier de configuration centralisé.

Lorsque vous accédez à cette page, une zone d'édition s'affiche directement à l'écran, vous permettant de modifier le contenu du fichier de configuration suivant

/var/lib/pulse2/xmpp_monitoring/confagent/monitoring_config.ini

Toutes les modifications que vous effectuez dans cet espace sont enregistrées automatiquement, sans besoin de cliquer sur un bouton de validation.

Recommandations

Avant toute modification, il est conseillé de faire une sauvegarde du fichier existant.

Appliquez les changements avec précaution et testez-les sur un petit nombre de machines.

Contactez votre administrateur système si vous avez un doute sur un paramètre.

Chapitre 5 : Ordinateurs

Action Rapide Personnalisée

image.png

La section Action rapide personnalisée vous permet de créer et de gérer des actions automatisées qui seront exécutées à distance sur vos machines. Ces actions peuvent inclure des scripts ou des commandes spécifiques, facilitant ainsi la gestion de masse et l’automatisation des tâches administratives sur plusieurs postes simultanément.

Vue d’ensemble

Une fois dans cette section, vous verrez une liste de toutes les actions rapides personnalisées déjà configurées pour l’utilisateur root. Si aucune action n’a encore été créée, un tableau vide s'affichera, vous permettant d'ajouter des commandes personnalisées.

Le tableau contient les informations suivantes :

Créer une nouvelle action rapide personnalisée

image.png

Pour créer une nouvelle action rapide personnalisée, il vous suffit de cliquer sur le bouton "Créer une action rapide personnalisée" en haut de la page. Cela vous redirigera vers un formulaire où vous pourrez définir les paramètres de votre nouvelle commande.

Formulaire de création d’une action rapide personnalisée

Le formulaire est divisé en plusieurs champs essentiels :

Une fois tous les champs remplis, vous n’aurez plus qu’à valider pour enregistrer et activer l’action. L'action sera désormais disponible dans la liste des commandes personnalisées et pourra être exécutée sur les machines cibles.

Vérification : Avant d’exécuter une action sur un grand nombre de machines, testez là sur une machine isolée pour vous assurer qu’elle fonctionne comme prévu.

Documentation : Il est recommandé de bien décrire chaque action rapide afin que l’ensemble des utilisateurs puisse comprendre son utilité et ses effets.

Sécurité : Les commandes peuvent avoir un impact important sur les systèmes. Veillez à ce que seules les actions autorisées et nécessaires soient exécutées.

Chapitre 6 : Imaging I


Chapitre 6 : Imaging I

Imaging

image.png
Cette section est dédiée à la vérification de l’état du serveur d’imaging, une étape essentielle avant toute action de déploiement d’un système ou de création d’une image de référence.

Le serveur d’imaging est un composant central de Medulla : il permet d’envoyer une image système (sorte de "photocopie" complète d’un ordinateur) à un ou plusieurs postes. Si ce serveur est indisponible ou défaillant, aucune opération liée à l’imaging ne pourra aboutir.

C’est pourquoi il est recommandé de vérifier systématiquement son statut avant chaque action de ce type.

Accès au Statut du Serveur d’Imaging

Lorsqu'on a cliqué sur l'onglet Statut du serveur d'imaging , on accède immédiatement à la page où l'entité pré-sélectionné n'est ni privée ni publique, on l'appellera donc général. 

Entité "Général" avec serveur hors ligne

Cela signifie que le serveur d’imaging lié à l'entité "Général" est inactif. Vous ne pourrez pas déployer d’image sur les machines de cette entité

Comprendre les Informations Affichées

Entité sélectionnée

En haut de la page, vous devez choisir l’entité concernée.
Les entités correspondent à des regroupements logiques, souvent utilisés pour séparer des environnements (ex. : services, départements, établissements).

entityselection.png

Exemples d'entités :

Pourquoi c’est important :

 
Chaque entité peut être reliée à un serveur d’imaging distinct. Il est donc crucial de contrôler le bon état du serveur pour l’entité que vous souhaitez utiliser.

Statut du serveur

Pour l’entité sélectionnée, un indicateur visuel informe de l’état actuel du serveur.

Trois statuts peuvent apparaître :

Entité "Privé" avec erreur de connexion

Même si le serveur semble accessible, la communication ne fonctionne pas.
le déploiement échouera dès le lancement, car la liaison entre Medulla et le serveur est rompue.

image.png

Entité "Public" avec  connexion réussie 

publicentittstat.png

S'il n'y a pas d'erreurs et que le serveur est en ligne, cela signifie que le serveur est actif et prêt à être utilisé, il affichera donc différentes statistiques comme montrée avec l'entité "public" ci dessus. 

Dans ce cas, il affichera diverses informations :

Avant toute opération d’imaging, vérifiez que vous êtes bien positionné sur la bonne entité et que le statut du serveur est indiqué comme « Disponible ».
En cas de statut « Hors ligne » ou « Erreur de connexion », ne poursuivez pas et informez l’administrateur ou le support.

Chapitre 6 : Imaging I

Gérer les masters

mastergestionpublic.png
Un master est une image système complète, créée à partir d’un poste configuré. Elle sert de modèle pour déployer rapidement et de façon homogène un environnement sur d’autres machines.

Avant tout déploiement, il est essentiel de connaître les masters disponibles et de savoir comment les utiliser.

Lecture des informations affichées

Chaque master est présenté sous forme de ligne avec plusieurs éléments :

Utiliser un master pour un déploiement

Le système du master sera automatiquement installé sur les postes cibles, sans intervention manuelle sur chaque machine.

Actions disponibles pour chaque image

Pour chaque master, vous pouvez effectuer plusieurs opérations :

Avant d’utiliser un master, vérifiez qu’il correspond à la configuration souhaitée, notamment le système d’exploitation, la version et les logiciels installés. Ne supprimez un master que si vous êtes certain qu’il n’est plus utilisé, car cette action est irréversible. En cas de doute sur l’image à choisir ou sur l’action à entreprendre, il est recommandé de contacter votre référent technique pour obtenir des conseils.

Chapitre 6 : Imaging I

Gérer les services de démarrage

servicegestion.png

Les services de démarrage permettent aux machines de lancer une image depuis le réseau (via PXE, par exemple).

Pour configurer 

Vous pourrez 

Chapitre 6 : Imaging I

Menu de démarrage par défaut

image.png

Cette section vous permet de choisir le comportement automatique ou manuel au démarrage des machines.

Accès 

Options disponibles 

Vous pouvez éditer chaque option pour ajuster :

Chapitre 6 : Imaging I

Scripts de post-imaging

postimagingscript.png

Permet d’automatiser des actions après le déploiement d’une image (comme installer un logiciel ou configurer le réseau).

Pour créer/modifier un script 

Chapitre 7 : Imaging II


Chapitre 7 : Imaging II

Ajouter un profil

addprofile.png

Un profil regroupe un ensemble d’actions automatiques qui s'exécutent après le déploiement d'une image système sur un poste. Ces actions permettent d’automatiser certaines tâches comme la copie de fichiers, la configuration du système, ou l’installation d’éléments spécifiques.

Accès et édition d’un profil

Depuis l’interface de gestion, il est possible de :

Liste des actions de post-installation disponibles

Voici les actions qui peuvent être définies dans l’ordre souhaité.
Toutes sont désactivées par défaut, vous devez les sélectionner manuellement si vous souhaitez les appliquer :

Utilisation du profil

Ce profil sera ensuite associé à une tâche de déploiement, afin que les étapes sélectionnées soient automatiquement appliquées après installation.

Chapitre 7 : Imaging II

Liste des profils

image.png

Affiche tous les profils utilisateurs créés pour l’imaging.

Menu latéral Liste des profils

Zone centrale affichage des profils 

Chapitre 7 : Imaging II

Configuration de l’imaging

Permet d’ajuster les paramètres globaux de l’environnement Imaging (ex: serveurs utilisés, stratégies, etc.)

imagingconfigpartI.png

imagingconfigpartII.png

Menu latéral Configuration de l’imaging

Modifiez les réglages nécessaires

Attention : cette section peut impacter tout l’environnement → à réserver aux administrateurs expérimentés.

Chapitre 7 : Imaging II

Gestionnaire de fichiers de réponse Sysprep

Permet de gérer les fichiers de réponse utilisés lors de l'installation automatisée de Windows.

sysprepgestionpartI.png

sysprepgestionpartiII.png

Pour l'utiliser 

Ces fichiers contiennent des paramètres d’installation silencieuse (nom de la machine, langue, clé produit, etc.)

Chapitre 7 : Imaging II

Groupes d'imaging

Affiche tous les groupes d’imaging existants.

image.png

Ajouter un groupe d’imaging

Créer un groupe d’imaging pour organiser vos déploiements.

image.png

image.png

Étapes 

 Ce groupe apparaîtra ensuite dans la liste des groupes disponibles.

Chapitre 8 : Packages


Chapitre 8 : Packages

Liste des packages disponibles

image.png
Le déploiement de packages permet d’installer, désinstaller ou exécuter des actions spécifiques sur plusieurs postes à distance, de manière centralisée et automatisée. C’est une fonctionnalité clé pour la gestion d’un parc informatique, offrant rapidité, homogénéité et suivi précis.

Cette section affiche tous les packages prêts à être utilisés pour des déploiements.

Accès 

Menu latéral  Liste des packages

Contenu affiché 

Chaque ligne de la liste présente 

Fonctions disponibles 

Cela permet une consultation rapide et organisée des outils de déploiement disponibles.

Chapitre 8 : Packages

Ajouter un nouveau packagee

packageaddpartI.png

packageaddpartII.png

Créer un package consiste à définir une action (installation, désinstallation, script…) qui sera déployée sur un ou plusieurs postes. Le formulaire de création vous permet de configurer précisément le comportement du package et ses options d’exécution.

Depuis le menu principal, cliquez sur « Ajouter un package » pour ouvrir l’assistant de création.

Ensuite, sélectionnez l’origine des fichiers à utiliser dans le package. Quatre options sont disponibles :

Informations générales à renseigner 

Partage 

Choisir Global Packages pour rendre le package visible dans l’ensemble de la plateforme.

Nom 

Donner un nom explicite au package exemple : Install_Chrome
Les caractères spéciaux et accentués ne sont pas autorisés.

Version 

Indiquer un numéro de version exemple :1.0.0.

Description

Résumer brièvement l’objectif du package.

Système d’exploitation 

Sélectionner l’OS cible, par exemple : Windows.

Définir les modalités techniques du déploiement 

Méthode de transfert 

Généralement, utilisez pushrsync (recommandée).

Limitation de la bande passante  

Valeur facultative permettant de limiter la vitesse du transfert ex 500Mise en file 

Choisir entre Haute priorité ou Priorité normale, selon l’urgence du déploiement.

Lanceur

Spécifiez le chemin vers le fichier exécutable qui doit être lancé après l’installation (ex. : C:\Program Files\my_app\app.exe).

Si votre application nécessite d’autres composants pour fonctionner 

Recherchez et ajoutez les dépendances nécessaires via la liste disponible (exemples : Extract drivers, Medulla Agent).

Les dépendances ajoutées apparaîtront dans la section correspondante.

Associer à l’inventaire 

Activez cette option pour permettre le suivi du package après installation.

Vous pouvez ajouter des actions personnalisées au package, en fonction de vos besoins :
Le package peut comporter plusieurs étapes selon son cycle de vie 
Pour interagir avec l’utilisateur final 
Définir le comportement du package à la fin du processus 
Une fois toutes les sections configurées et vérifiées 

Cliquez sur Ajouter pour enregistrer le package.

Il sera alors accessible depuis la bibliothèque pour être utilisé dans une règle de déploiement ou déclenché manuellement.

Chapitre 8 : Packages

Packages en attente de déploiement

Cette section vous permet de visualiser les packages qui ont été créés ou ajoutés, mais qui n’ont pas encore été envoyés vers les postes cibles. Elle sert principalement à organiser, vérifier ou supprimer des actions en attente avant leur exécution.

waitingpackage.png

Accès :

Menu latéral → Packages en attente

Contenu de la section :

Une fois dans cette page, une liste de tous les packages en file d’attente s'affiche avec les informations suivantes pour chaque entrée :

Actions possibles :

À noter : Cette page ne permet pas directement de lancer un déploiement, mais elle vous aide à contrôler les éléments encore en file d’attente. Le déploiement s'effectue généralement depuis une autre section dédiée ou via une action déclenchée à travers un scénario ou une règle.

Chapitre 8 : Packages

Liste des règles de déploiement

Les règles de déploiement permettent de planifier ou de limiter le déploiement en fonction de critères précis (plage horaire, type de machine, groupe d’utilisateurs…).

ruleslistpartI.png

Accès :

Informations disponibles :

Chapitre 8 : Packages

Ajouter une règle personnalisée

Créer une règle permet de définir précisément quand et sur quelles machines un package sera déployé.

rulesadd.png

Étapes :

  1. Menu latéral → Ajouter une règle
  2. Définir les conditions :
    • Exemple : “Exécuter tous les lundis à 9h sur les postes Windows 11 du bâtiment A”
  3. Associer cette règle à un ou plusieurs packages
  4. Enregistrer

La règle est maintenant active et appliquée automatiquement lorsque ses conditions sont réunies.

Chapitre 8 : Packages

Lancer un déploiement et en suivre l'exécution

Lorsque vos packages et règles sont prêts, vous pouvez lancer le déploiement sur les machines ciblées.

Étapes :

  1. Menu latéral → Liste des packages
  2. Sélectionner un package
  3. Cliquer sur Lancer l’action ou Déployer

Suivi en temps réel :

En cas d’échec :

Conclusion

Grâce à cette fonctionnalité, vous pouvez centraliser et automatiser toutes vos installations logicielles et actions système à l’échelle de votre parc. Vous gagnez du temps, assurez une uniformité des postes, et bénéficiez d’un contrôle précis sur chaque déploiement effectué.

Chapitre 9 : Audit


Chapitre 9 : Audit

Tâches propres et collectives

 La capacité à suivre et comprendre chaque action effectuée est cruciale. Le système de gestion offre plusieurs vues pour explorer en détail les opérations passées, surveiller les tâches en cours, identifier les erreurs, et collaborer efficacement entre équipes.

La section Mes Tâches vous permet de visualiser l’ensemble des actions que vous avez initiées, qu’elles soient en cours ou terminées.

image.png

Accès :

Menu latéral → Mes Tâches

Vue proposée :

Informations disponibles :

Pour chaque tâche :

Des filtres permettent de rechercher une tâche par nom ou utilisateur.

La surveillance des tâches ne se limite pas à votre activité personnelle. Grâce aux vues collectives, vous pouvez suivre les opérations menées par vos collègues, comprendre les convergences, et éviter les doublons.

image.png

image.png

Accès :

Menu latéral → Les tâches de mon équipe ou Les tâches de tous les utilisateurs

Sections disponibles :

convergences.png

teamconvergences.png

image.png

Ces informations permettent de croiser les données d’intervention, d’identifier des opérations récurrentes ou critiques, et d’agir en cohérence au sein de votre service.

Chapitre 9 : Audit

Analyse des tâches


image.png

image.png

image.png

Pour chaque tâche listée, il est possible d’accéder à un détail complet comprenant :

Ces données sont essentielles pour :

Un bouton Rafraîchir (avec intervalle configurable, par défaut 5 minutes) permet de maintenir une vision actualisée en permanence.

image.png

Cela facilite le pilotage actif, en vous permettant de :


L’interface d’audit et de gestion des tâches est un véritable tableau de bord rétrospectif et collaboratif. Elle vous permet de comprendre ce qui a été fait, par qui, sur quelle machine, et avec quels résultats. Cette traçabilité est essentielle pour renforcer la sécurité, améliorer les procédures internes, et garantir une administration fiable et maîtrisée de votre environnement informatique.

Chapitre 10 : Mises à Jour


Chapitre 10 : Mises à Jour

Conformité des entités

La gestion des mises à jour est un levier essentiel pour garantir la sécurité, la stabilité et l’homogénéité de votre environnement informatique. Grâce aux outils proposés par la plateforme, vous pouvez identifier précisément les entités à mettre à jour, suivre la conformité globale, et intervenir de manière ciblée, progressive et optimisée.

La section Conformité des entités offre une synthèse claire de l’état de mise à jour de chaque ensemble de machines. Elle vous permet d’identifier immédiatement les entités à risque ou nécessitant une action.

entityconformitychoice.png

image.png

Accès :

Menu latéral → Conformité des entités

Tableau présenté :
Exemple :
Actions disponibles :

Cette vue est idéale pour planifier des campagnes de mises à jour, préparer des audits ou mesurer l’efficacité de votre politique de sécurité.

Chapitre 10 : Mises à Jour

Gérer les listes de mises à jour

L’interface vous permet de gérer précisément les listes de mises à jour applicables à chaque entité ou machine.

listmajgestion.png

Fonctionnalités disponibles :

Grâce à ce niveau de personnalisation, vous gardez la main sur le contenu exact des déploiements, évitez les interruptions inopportunes, et priorisez les mises à jour critiques.

Chapitre 10 : Mises à Jour

Suivi de la conformité

La conformité des mises à jour est un indicateur de santé de votre parc. Plus elle est élevée, plus vos systèmes sont protégés et alignés.

Bonnes pratiques :

Gérer les mises à jour ne consiste pas simplement à corriger. C’est une démarche proactive, continue et stratégique. Avec les outils de conformité proposés par la plateforme, vous pouvez :

 

Chapitre 11 : Sauvegarde


Chapitre 11 : Sauvegarde

Activer la sauvegarde

Une bonne politique de sauvegarde est la clé d’une infrastructure résiliente. Panne matérielle, erreur humaine ou attaque : avec une solution de sauvegarde bien configurée, vous vous assurez de pouvoir restaurer rapidement les données et maintenir l’activité sans interruption.

L’activation d’une sauvegarde peut se faire poste par poste ou via des profils partagés. Cela vous permet de définir précisément ce qui doit être protégé.

image.png

Accès :

Menu principal > Profils

Étapes :

Une fois la sauvegarde active, elle s’exécute automatiquement selon la planification définie, sans interrompre l’utilisateur.

Chapitre 11 : Sauvegarde

Suivre les sauvegardes

Le suivi des sauvegardes en temps réel vous permet de vérifier que toutes les tâches ont été correctement exécutées.

image.png

Accès :

Menu principal > Revues 

Menu Logs → Consultez les messages techniques et leur heure d’occurrence pour chaque tâche de sauvegarde.

En cas d’erreur :

Chapitre 11 : Sauvegarde

Statistiques globales

Vous disposez d’indicateurs clés pour évaluer l’état général de vos sauvegardes.

image.png

Accès :

Revue > Statistiques globales

Mettre en place une stratégie de sauvegarde ne se limite pas à éviter la perte de données : c’est garantir la continuité de vos opérations. Avec la plateforme, vous pouvez :

Chapitre 12 : Historique


Chapitre 12 : Historique

Accéder aux journeaux

Ce chapitre présente les différentes fonctionnalités liées à l’historique système via les journaux (logs). Chaque section est décrite étape par étape pour faciliter la consultation, l’analyse et l’exploitation des événements enregistrés.

Objectif : Visualiser les événements enregistrés par chaque composant du système.

image.png

Étapes :

  1. Ouvrez l’interface d’administration.

  2. Cliquez sur l’onglet Logs dans le menu principal.

  3. Une liste de modules s’affiche, comprenant :

    • logs inventory

    • logs backuppc

    • logs deployment

    • logs quickaction

    • logs download

    • logs kiosk

    • logs packaging

    • logs remote desktop

    • logs imaging

  4. Sélectionnez le module dont vous souhaitez consulter les logs.

  5. Les événements apparaissent immédiatement dans le tableau situé en dessous du titre Journal de + le log choisi.

Chapitre 12 : Historique

Rechercher et filtrer les logs

Pour extraire rapidement des événements précis à partir de critères définis pour gagner en efficacité lors de l’analyse.image.png

Étapes :

  1. Définir une période de recherche

    • Dans les champs Start Date et End Date, indiquez la plage temporelle souhaitée.

      • Exemple :

        • Start Date : 2025-04-14 00:00:00

        • End Date : 2025-04-14 23:59:59

  2. Sélectionner des critères spécifiques (optionnels)

    • Ouvrez le menu déroulant Criteria pour affiner votre recherche.

    • Les options disponibles sont les suivantes :

      • inventory reception : événements liés à la réception de machines

      • inventory requested : inventaire demandé

      • inventory deployment : enregistrement pendant les déploiements

      • inventory planned : opérations planifiées

      • inventory quick action : actions instantanées sur les équipements

      • inventory user : activités des utilisateurs

      • inventory machine : actions associées à une machine spécifique

      • inventory master : interventions réalisées par un compte maître

      • inventory new machine : ajout de nouvelles machines

      • no criteria selected : permet d'afficher tous les événements sans filtrage

  3. Appliquer les filtres

    • Cliquez sur le bouton Filter logs.

    • Le tableau s’actualise pour afficher uniquement les événements correspondant à vos filtres.

  4. Rechercher un mot-clé libre

    • Dans le champ Show, on peut choisir le nombre d'entrées qui seront affichées.
    • Dans le champ Search (en haut à droite du tableau), entrez une chaîne de texte libre.

      • Exemple : guacamole, error, registered

  5. Ajuster l’affichage

    • Dans la section Show X entries, sélectionnez combien de lignes doivent être visibles par page.

      • Exemple : 20 pour une lecture fluide.

Exemple de filtre combiné :

Pour afficher toutes les nouvelles machines enregistrées entre le 13 et le 14 avril 2025 :

Chapitre 12 : Historique

Comprendre les logs

Afin d' interpréter les informations contenues dans chaque ligne du journal.

Chaque entrée du tableau contient les colonnes suivantes :

Exemple de lecture :

Date : 2025-04-15 08:38:29 Utilisateur : master@pulse Qui : rspulse@pulse/mainrelay Texte : Machine registered

Conseil : Regroupez les logs similaires pour identifier des tendances ou séquences d’opérations (ex. : enregistrements successifs, déploiements multiples, etc.).

Chapitre 12 : Historique

Exporter les logs

Pour sauvegarder les logs pour analyse externe, archivage ou partage.

image.png

Étapes :

  1. Appliquez vos filtres (par date, utilisateur, etc.) pour isoler les logs souhaités.

  2. Cliquez sur le bouton Exporter (ou Export logs selon l’interface).

  3. Choisissez le format de sortie :

    • CSV : pour un traitement dans Excel ou Google Sheets

    • PDF : pour un archivage ou une transmission rapide

  4. Le fichier est généré et téléchargé automatiquement.

  5. Sauvegardez-le ou transférez-le selon vos besoins (rapport, audit, support…).

L’historique système est un outil clé pour :

Une utilisation régulière et rigoureuse des logs permet de renforcer durablement la sécurité et la fiabilité de votre infrastructure.

Chapitre 13 : Admin


Chapitre 13 : Admin

Liste des relais XMPP

Les relais XMPP sont des points de communication entre les différentes machines de votre réseau.

image.png

Pourquoi c’est utile :

Cela vous permet de voir toutes les connexions actives et de comprendre comment les machines communiquent entre elles.

Étapes :
  1. Dans le menu, cliquez sur “List of Relays”.

  2. Une page s’ouvre avec une liste de relais.

  3. Pour chaque relais, vous voyez plusieurs informations comme :

    • Le nom (appelé JID)

    • Le cluster auquel il appartient

    • La description du  cluster
    • Le nombre de machines gérées:

      • Nombre de machines total
      • Nombre de machines non inventoriées en ligne
    • Ses classes 
    • Son adresse MAC aussi appelé adresse physique 
    • L’adresse IP du relais

  4. On a aussi accès à un certain nombre d'actions rapides. 
Astuce :

Vous pouvez rechercher un relais en tapant un mot-clé dans la barre de recherche en haut de la liste.

Chapitre 13 : Admin

Cluster List

Un cluster, c’est un groupe de relais qui sont regroupés ensemble pour organiser le réseau de manière plus logique.

image.png

Pourquoi c’est utile :

Cela vous aide à mieux gérer votre réseau, surtout si vous avez des environnements différents (ex. : test, production, etc.).

Étapes :
  1. Allez dans la section “Clusters List”.

  2. Vous verrez une liste avec :

    • Le nom du cluster

    • Sa description

    • Le type (privé ou public)

    • Les relais qui y sont associés

Exemple :

Un cluster nommé “Public-...” peut contenir tous les relais publics partagés.

En cliquant sur le crayon dans Actions, on peut éditer le Cluster en suivant les étapes suivantes: 

  1. Choisir un nom de cluster
  2. Choisir un texte pour la description
  3. Choisir les relays externes au cluster à mettre dans le cluster et vice-versa
  4. Valider 

image.png

Chapitre 13 : Admin

Créer un cluster

Créer un cluster vous permet de mieux organiser vos relais selon vos besoins (par exemple, séparer les tests de la production). C'est exactement le même formulaire que le formulaire d'édition. 

image.png

Étapes :

  1. Cliquez sur “New Cluster” dans le menu.

  2. Appuyez sur le bouton “Ajouter un nouveau cluster”.

  3. Remplissez les champs :

    • Nom du cluster (ex. : "TestCluster")

    • Description (ex. : "Cluster pour les relais de test")

  4. Choisissez les relais que vous voulez y associer (une liste s’affiche).

  5. Cliquez sur “Valider” pour enregistrer.

Chapitre 13 : Admin

Gérer les règles (rules)

Les règles vous permettent d’automatiser certaines actions ou comportements du réseau.

image.png

Pourquoi c’est utile :

Cela peut par exemple lancer une vérification automatique ou appliquer des paramètres spécifiques selon des conditions définies.

Étapes :
  1. Cliquez sur “Rules” dans le menu.

  2. Sur la page, vous pouvez :

    • Changer l'ordre de priorité des règles existantes en appuyant sur la flèche qui pointe vers le bas pour la diminuer ou celle qui pointe vers le haut pour l'augmenter. down.pngup.png

    • Ajouter une nouvelle règle selon vos besoinszhCx9ga4nuPgr4B1-addfile.png

    • Voir le détail d'une règle 
    • display.png

Lorsqu'on clique sur le logo plus afin d'ajouter une nouvelle règle, on accède au formulaire suivant: 

image.png

Il faut remplir les champs un par un : 

  1. Choisir la règle
  2. Choisir son relais (Relays)
  3. Décrire le sujet
  4. Ecrire la regex à vérifier 
  5. Valider 

Même sans être technique, vous pouvez demander à un administrateur quelles règles sont recommandées pour votre environnement.

Chapitre 13 : Admin

Actions rapides

image.png

Chaque relais XMPP dispose d’un ensemble d’actions rapides qui permettent d’interagir directement avec les machines qu’il gère. Ces actions sont accessibles depuis la liste des relais et sont pensées pour simplifier les opérations courantes d’administration, de diagnostic ou de configuration, sans nécessiter de connaissances techniques avancées.

Voici un aperçu détaillé de chaque action, son utilité et la procédure pour l’utiliser.

1. Consulter la liste des packages installés

Objectif
Visualiser les logiciels installés sur les machines rattachées à un relais.

Procédure

pkgs.png

  1. Cliquez sur le bouton "Liste des packages" à droite du relais concerné.

  2. Une fenêtre s’ouvre affichant les logiciels installés, avec leur nom et leur version.

Quand l’utiliser

2. Reconfigurer les machines reliées au relais

Objectif
Réappliquer automatiquement la configuration active aux machines rattachées au relais.

Procédure

reconfiguregroup.png

  1. Cliquez sur "Reconfigurer".

  2. Confirmez l’action si une validation est demandée.

  3. Les machines reçoivent de nouveau la configuration en vigueur.

Quand l’utiliser

3. Changer le relais d’une ou plusieurs machines (fonction Switch)

Objectif
Déplacer une ou plusieurs machines d’un relais à un autre.

Procédure

stop.png

  1. Cliquez sur "Switch" à droite du relais d’origine.

  2. Sélectionnez les machines à déplacer.

  3. Choisissez le relais de destination.

  4. Validez pour appliquer le changement.

Quand l’utiliser

4. Modifier les fichiers de configuration

Objectif
Modifier manuellement les fichiers de configuration d’un relais ou de ses machines.

Procédure

settings.png

  1. Cliquez sur "Éditer les fichiers de configuration" (première image de rouages)

  2. Une interface d’édition s’ouvre.

  3. Apportez les modifications nécessaires.

  4. Enregistrez les changements.

Quand l’utiliser

Remarque : Cette opération agit directement sur le système. À utiliser avec précaution.

5. Afficher les vérifications (QA) en cours ou passées

Objectif
Consulter les tests de conformité, de sécurité ou de qualité effectués sur les machines.

Procédure

details.png

  1. Cliquez sur "QA lancées".

  2. Une fenêtre affiche la liste des tests exécutés et leur statut (réussi ou échoué).

Quand l’utiliser

6. Accéder aux actions système (diagnostic avancé)

Objectif
Utiliser des outils de diagnostic ou d’intervention à distance sur une machine.

Procédure

quickaction.png

  1. Cliquez sur "Actions" à côté du relais.

  2. Sélectionnez l’une des options disponibles :

    • Reboot : redémarrage de la machine.

    • Process : visualisation des processus en cours.

    • Disk usage : consultation de l’espace disque utilisé.

    • Agent version : version de l’agent logiciel installé.

    • Netstat : affichage des connexions réseau actives.

    • Console : ouverture d’une interface ligne de commande.

Quand l’utiliser

7. Bannir une machine

Objectif
Bloquer temporairement l’accès d’une machine au système.

Procédure

ban.png

  1. Cliquez sur "Bannir" à côté du relais.

  2. Confirmez la bannière.

  3. La machine est isolée du reste du réseau.

Quand l’utiliser

8. Débannir une machine

Objectif
Lever le blocage appliqué à une machine précédemment bannie.

Procédure

unban.png

  1. Cliquez sur "Débannir".

  2. La machine retrouve ses droits de communication normaux.

Quand l’utiliser

9. Prise en main à distance

Objectif
Contrôler une machine à distance comme si vous étiez physiquement devant elle.

Procédure

control.png

  1. Cliquez sur "Prise en main à distance".

  2. Une session à distance s’ouvre, vous permettant d’interagir avec l’interface graphique de la machine.

Quand l’utiliser

10. Gérer les règles du relais

Objectif
Consulter, modifier ou ajouter des règles de fonctionnement spécifiques à un relais.

Procédure

settings.png

  1. Cliquez sur "Règle des relais" (dernière image de rouages)

  2. Depuis l’interface :

    • Visualisez les règles existantes.

    • Modifiez ou supprimez des règles obsolètes.

    • Ajoutez de nouvelles règles en fonction des besoins.

Quand l’utiliser