Users Guide

Au démarrage de l'exécution d'un ensemble de tâches sur un système unique ou d'une collection de
systèmes, l'icône Dell apparaît dans la barre des tâches, dans le coin inférieur droit de votre écran.
Cliquez sur l'icône Dell pour lancer le Visualiseur de tâches et effectuer différentes actions.
Le tableau suivant répertorie les actions pouvant être effectuées dans le Visualiseur de tâches.
Bouton Action
Fermer Cliquez sur ce bouton pour fermer le Visualiseur
de tâches. À la fermeture du Visualiseur de tâches,
celui-ci annule toutes les tâches en cours
d'exécution. Il est donc recommandé de ne pas
fermer le Visualiseur de tâches si des tâches sont
en cours d'exécution.
Supprimer les tâches exécutées Cliquez sur ce bouton pour supprimer toutes les
tâches terminées ou échouées de la grille.
Exporter la file Cliquez sur ce bouton pour exporter l'état actuel
des tâches du Visualiseur de tâches vers un
fichier .CSV. Vous pouvez utiliser le .CSV pour
afficher le récapitulatif du nombre total de tâches
DLCI en cours d'exécution.
Afficher le journal Cliquez sur ce bouton pour afficher le fichier
journal contenant les détails des tâches en cours
d'exécution.
Envoyer à la barre des tâches Cliquez sur ce bouton pour minimiser le
Visualiseur de tâches et l'envoyer à la barre des
tâches.
Tâches supplémentaires pouvant être effectuées à l'aide
de Dell Lifecycle Controller Integration
Configuration de la sécurité
Pour configurer la sécurité pour DLCI, vous devez :
Valider un certificat client Dell émis en usine sur (iDRAC). Pour en savoir plus, voir Validation d'un
certificat client Dell émis en usine sur l'Integrated Dell Remote Access Controller pour la découverte
automatique.
Pré-autoriser la détection automatique de systèmes. Pour en savoir plus, voir Pré-autoriser
ladécouverte automatique des systèmes..
Modifier les références administratives. Pour en savoir plus, voir Modification des références
d'administration utilisées par Dell Lifecycle Controller Integration pour Configuration Manager.
L'interface GUI peut également être utilisée pour la configuration de la sécurité. Pour en savoir plus, voir
Utilisation de l'interface utilisateur graphique.
35