Dell Command | Configure Guide d’utilisation Version 4.
Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit. PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou même de mort. © 2008- 2019 Dell Inc. ou ses filiales. Tous droits réservés.
Table des matières 1 Présentation de Dell Command | Configure 4.2.............................................................................................. 5 Nouveautés de cette version............................................................................................................................................5 Autres documents utiles....................................................................................................................................................
Fournir des commentaires sur Dell Command | Configure .................................................................................. 23 4 Scénarios de dépannage de Dell Command | Configure 4.2..........................................................................24 Exécution de Dell Command | Configure et messages d’erreur.................................................................................24 Exécution de Dell Command | Configure sur les systèmes Windows 32 bits et 64 bits pris en charge.
1 Présentation de Dell Command | Configure 4.2 Dell Command | Configure est un progiciel fournissant une fonction de configuration aux systèmes clients d’entreprise. Vous pouvez configurer les systèmes clients à l’aide d’une interface utilisateur (UI) ou d’une interface de ligne de commande (CLI). Pour plus d’informations sur l’utilisation de l’interface de ligne de commande, voir le Guide de référence de l’interface de ligne de commande Dell Command | Configure disponible sur Dell.
– -IoModule2 – --IoModule3 – --IoModule4 – --ExpansionBay1 – --ExpansionBay2 – --ExpansionBay3 – --DynBacklightCtrl – --NumlockLed – --GraphicSpecMode – --Thunderbolt – --VmdPcieSlot – --FanSpdAutoLvlonCpuMemZone – --FanSpdAutoLvlonPcieZone – --FanSpdAutoLvlonUpperPcieZone – --FanSpdAutoLvlonFlexBayZone Autres documents utiles Outre ce guide, les manuels suivants sont disponibles sur dell.com/dellclientcommandsuitemanuals.
– Solutions du secteur public – UTILITAIRES : – Châssis principal – Outils de facilité de la gestion – Solutions de virtualisation – Systèmes d’exploitation – Support d • Pour afficher un document, cliquez sur le produit requis, puis cliquez sur la version requise. Avec les moteurs de recherche : – Saisissez le nom et la version du document dans la zone de recherche. Présentation de Dell Command | Configure 4.
2 Conformité du document Windows SMM Security Mitigations Table (WSMT) dans Dell Command | Configure 4.2 Le document Windows (SMM) Security Mitigations Table contient des informations sur l table ACPI créée pour le système d'exploitation Windows, qui prend en charge les fonctions de sécurité basée sur la virtualisation (VBS) de Windows. Dell Command | Configure est compatible avec WSMT.
3 Utilisation de l’interface graphique utilisateur pour Dell Command | Configure 4.2 L’interface graphique utilisateur Dell Command | Configure (Dell Command | Configure GUI) affiche toutes les configurations BIOS prises en charge par Dell Command | Configure . À l'aide de l'interface graphique utilisateur Dell Command | Configure , vous pouvez effectuer les opérations suivantes : • Créer la configuration du BIOS pour les systèmes clients.
REMARQUE : Sur les systèmes exécutant Ubuntu Core, Dell Command | Configure est accessible depuis n’importe quel emplacement à l’aide de la commande suivante : dcc.cctk. Fichiers et dossiers de Dell Command | Configure Le tableau suivant affiche les fichiers et les dossiers de Dell Command | Configure sur les systèmes exécutant le système d'exploitation Windows. Tableau 1.
3 Cliquez sur Modifier ou double-cliquez sur l'option. 4 Dans la liste déroulante Valeur à définir, sélectionnez les valeurs de l'option souhaitée. La boîte à cocher Appliquer les paramètres dans les options modifiées s'affichent comme sélectionnée. 5 Sélectionnez l'option d'exportation requise pour exporter les options modifiées. Pour en savoir plus, voir la section Exportation de la configuration du BIOS.
Options Description Valider et enregistrer Cliquez pour valider la configuration chargée par rapport à la configuration du système hôte. Pour plus d'informations, voir Validation de l'option BIOS. Rechercher Permet de rechercher une chaîne de texte dans le tableau. Saisissez le texte dans la zone de recherche. La première occurrence du texte dans le tableau est mise en surbrillance. Catégorie Cliquez sur cette option pour sélectionner les catégories requises dans la liste déroulante.
Effacement des mots de passe de configuration, du système et du lecteur de disque dur avec le mot de passe existant Vous pouvez effacer les mots de passe de configuration, du système et du disque dur à l'aide du mot de passe existant. REMARQUE : il n'est pas possible d'effacer le mot de passe sans connaître le mot de passe existant. Pour effacer les mots de passe : 1 En mode Modifier, cliquez sur la zone de texte Valeur à définir de l'option requise. L'écran de mot de passe correspondant s'affiche.
5 • Jours sélectionnés : pour choisir les jours auxquels le système cible doit être mis sous tension automatiquement. Cliquez sur OK. 6 Pour appliquer les modifications, exportez la configuration au format .ini ou .exe. Voir Exportation de la configuration du BIOS. Configuration de l'option bootorder Vous pouvez configurer l’ordre de démarrage d’un système client à l’aide de l’option bootorder de la catégorieGestion de démarrage.
Options Description Instance de périphérique Affiche un numéro unique permettant d'identifier le périphérique sur le système. Forme courte Affiche la forme abrégée du nom du périphérique. Si le système possède plusieurs périphériques de même type, la forme abrégée du périphérique s’affiche avec une notation . Par exemple, si le système est doté d’un disque dur interne, d’un eSATA HDD, et d’un eSATA Dock HDD, les formes abrégées sont affichées comme suit : hdd.1, hdd.2, et hdd.3 respectivement.
Pour configurer l'option de chargement de la batterie principale : 1 Cliquez sur l'option requise : • Créer un progiciel multi-plateforme • Créer un progiciel de système local • Ouvrir un progiciel enregistré REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement du fichier, puis cliquez sur Ouvrir. 2 Cliquez sur Modifier ou double-cliquez sur l'option.
REMARQUE : Pour appliquer les mêmes paramètres à tous les jours, sélectionnez l'option Appliquer ces paramètres à d'autres jours. 6 Dans la liste déroulante Début de journée, sélectionnez l'heure à laquelle doit démarrer le chargement avancé. 7 Dans la liste déroulante Période de travail, sélectionnez la durée de chargement avancé. 8 Cliquez sur OK. 9 Pour appliquer les modifications, exportez la configuration au format ini ou .exe. Voir la section Exportation de la configuration du BIOS.
Configuration de l'option keyboardbacklightcolor Vous pouvez configurer la couleur de rétro-éclairage des systèmes robustes Extreme Dell Latitude à l'aide de l'option keyboardbacklightcolor dans la catégorie Configuration du système. Vous pouvez activer les couleurs prises en charge, définir une couleur active et configurer les options customcolor1 et customcolor2.
• Créer un progiciel multi-plateforme • Créer un progiciel de système local • Ouvrir un progiciel enregistré REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement du fichier, puis cliquez sur Ouvrir. 2 Cliquez sur Modifier ou double-cliquez sur l'option. 3 Dans la ligne d'option advsm, cliquez sur Afficher/Modifier dans la colonne Valeur à définir. L'écran Gestion de système avancée s'affiche.
• Toutes les options applicables sur le système hôte sont mises en surbrillance et une coche verte s'affiche dans la colonne Condition . • Toutes les options non prises en charge sont grisées et la colonne Condition reste vide. REMARQUE : Vous pouvez configurer les options prises en charge sur le système hôte, même après avoir validé le progiciel du système local.
• 4 Si les mots de passe de configuration, système et de disque dur sont définis dans le système et que vous souhaitez configurer les jetons/ fonctionnalités du BIOS et modifier le mot de passe de disque dur, vous devez fournir le mot de passe de configuration et celui du disque dur. Fournissez le(s) mot(s) de passe approprié(s) afin d'être en mesure de configurer les paramètres de votre choix.
Application d'un fichier SCE REMARQUE : Vous devez disposer de privilèges d'administrateur. Pour appliquer SCE sur un système cible : Double-cliquez sur SEC ou, à partir de l'invite de commande, accédez au répertoire dans lequel se trouve SCE et saisissez le nom du fichier SCE. Par exemple, C:\Users\SystemName\Documents>"”. REMARQUE : Vous ne pouvez pas exécuter SCE sur les systèmes Windows PE.
• Suppression d'informations de journal Affichage du fichier journal Cliquez sur Historique de progiciel, à la page Dell Command | Configure . Suppression d'informations de journal À la page Historique de progiciel, cliquez sur Effacer le journal. Fournir des commentaires sur Dell Command | Configure Vous pouvez fournir des commentaires sur Dell Command | Configure en utilisant le lien sur l'interface utilisateur graphique Dell Command | Configure .
4 Scénarios de dépannage de Dell Command | Configure 4.2 Exécution de Dell Command | Configure et messages d’erreur Si vous recevez le message d’erreur, Required BIOS interface not found or HAPI load error. (Interface BIOS requise non détectée ou une erreur de chargement de l’interface HAPI), désinstallez et réinstallez l’interface de programmation d’applications matérielles (HAPI).
Activation du module TPM Le module TPM (Trusted Platform Module) est un module cryptographique de norme industrielle qui fournit l'attestation, des mesures d'intégrité et la création de rapports, ainsi qu'une hiérarchie de clés sécurisées. Les systèmes client utilisent le module TPM pour vérifier si l'état du système a changé entre deux cycles de démarrage. Pour activer le module TPM et vérifier son activation : 1 Si ce n'est pas le cas, définissez le mot de passe du BIOS sur le système.
Dell offre plusieurs options de service et de support en ligne et par téléphone. La disponibilité des produits varie selon le pays et le produit. Certains services peuvent ne pas être disponibles dans votre région. Pour contacter le service commercial, technique ou client de Dell : 1 Rendez-vous sur Dell.com/support. 2 Sélectionnez la catégorie d'assistance. 3 Rechercher votre pays ou région dans le menu déroulant Choisissez un pays ou une région situé au bas de la page.
5 Licences tierces Le tableau suivant fournit des détails sur les licences tierces. Tableau 4. Licences tierces N° SL Nom du composant Version Type de licence 1 mini-XML (bibliothèque mxml1) 2.6 Licence publique générale de bibliothèque GNU version 2 (LGPL2) 2 miniunz.exe Aucune version Licence zlib 3 zlibwapi.dll 1.2.3 Licence zlib 4 zip.exe Aucune version Licence zlib 5 PiePiece.cs 0 Copyright (c) 2014 AlphaSierraPapa for the SharpDevelop Team 6 getoptl.c 1.
licence Mini-XML dans votre programme ou la documentation, comme requis par la section 6 de la LGPL2. LICENCE PUBLIQUE GÉNÉRALE DE BIBLIOTHÈQUE GNU Version 2, juin 1991 Copyright (C) 1991 Free Software Foundation, Inc. 59 Temple place, Suite 330, Boston, MA 02111-1307 États-Unis Tout le monde est autorisé à copier et distribuer des copies conformes de ce document de licence, mais aucune modification n'est autorisée. [Il s'agit de la première version officielle de la licence de bibliothèque GPL.
bibliothèque, le code source complet désigne l'intégralité du code source de tous les modules de cette bibliothèque, plus tous les fichiers de définition d'interface associés, plus les scripts utilisés pour contrôler la compilation et l'installation de la bibliothèque. Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par la présente Licence et sortent de son cadre.
exécutables contenant ce code objet plus des portions de la bibliothèque sont toujours couverts par la section 6.) Dans le cas contraire, si l'œuvre est un dérivé de la bibliothèque, vous pouvez distribuer le code objet de cette œuvre selon les dispositions de la section 6. Tous les fichiers exécutables contenant cette œuvre sont également couverts par la section 6, qu'ils soient ou non directement liés à la Bibliothèque proprement dite. 6.
licences publiques. De nombreuses personnes ont généreusement contribué à la gamme très étendue des logiciels distribués avec ce système, en comptant sur son application cohérente ; il appartient à chaque auteur/contributeur de décider s'il souhaite distribuer le logiciel avec un autre système et aucun détenteur de licence ne peut imposer ce choix. Cette section a pour but de rendre parfaitement clair un aspect qui est considéré comme la conséquence du reste de la présente licence. 12.
Ce logiciel est fourni « en l'état », sans aucune garantie expresse ou implicite. Les auteurs ne seront en aucun cas tenus responsables de tout dommage découlant de l'utilisation de ce logiciel.
source et binaire, avec ou sans * modification, sont autorisées sous réserve que les conditions suivantes soient * remplies : * 1. Les redistributions en code source doivent conserver la mention de * copyright ci-dessus, la présente liste de conditions et la clause de déni de responsabilité ci-après. * 2.