Administrator Guide

Table Of Contents
Création et déploiement de la politique d'application standard sur les Thin Clients Wyse Software................160
Création et déploiement de la politique d'application avancée sur les Thin Clients Wyse Software..................161
Politique d'image................................................................................................................................................................ 162
Ajout du système d'exploitation Windows Embedded Standard et des images ThinLinux au référentiel.........162
Ajout du micrologiciel ThinOS au référentiel.............................................................................................................163
Ajout du micrologiciel Teradici au référentiel............................................................................................................ 163
Création des politiques des images Windows Embedded Standard et ThinLinux............................................... 164
Gestion des référentiels de fichiers................................................................................................................................. 164
Chapitre 7: Gestion des règles...................................................................................................... 166
Modification d'une règle d'enregistrement.....................................................................................................................166
Création de règles d'attribution automatique d'appareils non gérés........................................................................... 167
Modification de la règle d'attribution automatique d'appareils non gérés...................................................................167
Désactivation et suppression d'une règle........................................................................................................................167
Enregistrement de l'ordre des règles...............................................................................................................................168
Ajout d'une règle de notification d'alerte........................................................................................................................ 168
Modification d'une règle de notification d'alerte............................................................................................................168
Chapitre 8: Gestion des tâches..................................................................................................... 169
Synchroniser le mot de passe admin BIOS..................................................................................................................... 170
Recherche d'une tâche planifiée en utilisant des filtres................................................................................................ 170
Planification de la politique d'image.................................................................................................................................. 171
Planification d'une politique d'application.........................................................................................................................171
Planification de la tâche de commande d'appareil......................................................................................................... 172
Chapitre 9: Gestion des événements..............................................................................................173
Recherche d'un événement ou d'une alerte en utilisant des filtres............................................................................. 173
Recherche d'un événement ou d'une alerte en utilisant des filtres....................................................................... 174
Affichage d'un résumé des événements................................................................................................................... 174
Affichage du journal d'audit.........................................................................................................................................175
Chapitre 10: Gestion des utilisateurs............................................................................................. 176
Ajout d'un nouveau profil d'administrateur......................................................................................................................177
Modification d'un profil d'administrateur.........................................................................................................................178
Désactivation d'un profil d'administrateur.......................................................................................................................178
Suppression d'un profil d'administrateur.........................................................................................................................179
Modification d'un profil d'utilisateur.................................................................................................................................179
Importation du fichier CSV................................................................................................................................................179
Chapitre 11: Administration de portail.............................................................................................181
Ajout d'informations sur le serveur Active Directory......................................................................................................181
Configuration de la fonctionnalité Active Directory Federation Services sur le cloud public............................. 183
Importation d'utilisateurs vers le Cloud public via Active Directory.............................................................................183
Classifications d'alerte.......................................................................................................................................................184
Création de comptes d'API (Interface de programmation d'applications)................................................................. 184
Accès aux logithèques de fichiers....................................................................................................................................184
Configuration des autres paramètres..............................................................................................................................185
Gestion des configurations Teradici................................................................................................................................ 185
Activation de l'authentification à deux facteurs.............................................................................................................186
6
Table des matières