1. Livres et vidéos
  2. System Center 2012 R2 Configuration Manager (SCCM) - Concepts, Utilisation et Administration

System Center 2012 R2 Configuration Manager (SCCM) Concepts, Utilisation et Administration

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Préface de Jean-Philippe DUPUICH, Chef Produit System Center – Microsoft France


Ce livre sur System Center 2012 Configuration Manager SP1 et R2 s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en œuvre ou utilise quotidiennement ce produit. Le suivi des différents chapitres permettra au lecteur la maîtrise des concepts, l'acquisition des compétences pour déployer, administrer et utiliser SCCM 2012 R2.

Après une présentation de l'historique du produit et des concepts permettant la conception d'une architecture ConfigMgr, les auteurs détaillent l'installation du produit sous la forme d'un pas-à-pas. Une fois l'infrastructure en place, le lecteur passe à la planification et à la gestion du client ConfigMgr pour les différents systèmes (Windows, Mac OS et UNIX/Linux). Le chapitre suivant présente les ressources, la planification des limites et groupes de limites nécessaires au fonctionnement des clients. Le lecteur peut ensuite aborder le cycle de vie du client ConfigMgr avec les phases de déploiement, de maintien, de mise à jour et de désinstallation. Dans les chapitres 4 et 5 le lecteur découvre comment exploiter les différents inventaires proposés par ConfigMgr : l'inventaire matériel, logiciel, Asset Intelligence et le contrôle d'usage logiciel. Il s'initie à la création de requêtes, de collections et de rapports pour exploiter l'inventaire et administrer les ressources.

Les chapitres 6 à 10 détaillent des fonctionnalités plus poussées proposées par SCCM 2012 R2 : télédistribution d'applications, modèle hérité (Package), nouveau modèle (Application), sécurité des ressources clientes, mise à jour logicielle, protection avec System Center 2012 Endpoint Protection (SCEP), sécurisation de l'accès au réseau avec Network Access Protection (NAP), déploiement et migration de systèmes d'exploitation avec OSD. Vous retrouverez toutes les informations permettant la gestion des périphériques modernes (MDM) comme Windows Phone, Windows 8.1, Windows RT, iOS, et Android. Vous obtiendrez toutes les informations nécessaires à la gestion de la conformité des systèmes et à la configuration de paramétrages et au déploiement de profils (WiFi, Certificats, VPN, etc.). Le chapitre 11 donne un aperçu de tous les outils de contrôle distant (Wake ON Lan, Remote Tools...) proposés.

Le chapitre 12 traite particulièrement de la migration d'environnements System Center Configuration Manager 2007 ou 2012. Les chapitres 13 et 14 sont dédiés à la sécurisation et au maintien d'une infrastructure ConfigMgr 2012. Enfin, le livre fournit des informations primordiales sur l'administration, la supervision et le dépannage de l'infrastructure SCCM 2012 R2.

Les chapitres du livre :
Avant-propos – Aperçu et fondamentaux de ConfigMgr 2012 – Concevoir et déployer ConfigMgr 2012 – Planifier et gérer le client ConfigMgr – Inventaires – Requêtes, collections et rapports – La distribution d'applications – La sécurité des ressources clientes – Le déploiement de système d'exploitation – La gestion des périphériques mobiles – La gestion de la conformité – Les outils de contrôle distant – La migration d'environnements – Sécurisation de ConfigMgr 2012 - Maintenir une infrastructure SCCM 2012 – Conclusion

Table des matières

  • Avant-propos
    • 1. Introduction
    • 2. À qui ce livre s’adresse-t-il ?
    • 3. Niveau de connaissances requis
    • 4. Comment ce livre est-il structuré ?
    • 5. Les systèmes nécessaires
    • 6. Remerciements
  • Aperçu et fondamentaux de ConfigMgr
    • 1. Introduction
    • 2. L'histoire de Configuration Manager
    • 3. Les fonctionnalités et nouveautés de Configuration Manager 2012
      • 3.1 Les fonctionnalités
      • 3.2 Les nouveautés
        • 3.2.1 Évolutions avec le Service Pack 1
        • 3.2.2 Évolutions avec ConfigMgr 2012 R2
    • 4. La terminologie et les concepts
      • 4.1 La notion de site
      • 4.2 La hiérarchie de sites
      • 4.3 Les sites Configuration Manager
      • 4.4 Les systèmes de site
      • 4.5 SMS Provider
      • 4.6 Les ressources
      • 4.7 Les limites et groupes de limites
      • 4.8 Les découvertes
      • 4.9 Les collections
      • 4.10 Les requêtes
    • 5. Le client
    • 6. La console d'administration
      • 6.1 Description des vues
      • 6.2 Panneau principal
      • 6.3 Vue détaillée des objets
      • 6.4 Barre de navigation
      • 6.5 Ruban
      • 6.6 Organisation des objets
    • 7. Fonctionnalités d'accessibilité
      • 7.1 Les raccourcis-clavier
      • 7.2 Accessibilité sous Microsoft Windows
    • 8. Le support des langues
    • 9. Les communications
      • 9.1 Les communications site à site
      • 9.2 Les communications intrasites
      • 9.3 Les communications serveurs vers les ressources externes
      • 9.4 Les communications client à serveurs
      • 9.5 Les communications de la console
    • 10. La gestion du contenu
    • 11. La notion de déploiement
    • 12. Conclusion
  • Concevoir et déployer ConfigMgr
    • 1. Introduction
    • 2. Planifier et concevoir votre architecture
      • 2.1 Initialisation du projet
      • 2.2 Les licences
      • 2.3 Construire sa hiérarchie
        • 2.3.1 Rappel des sites
        • 2.3.2 CAS ou pas CAS ?
        • 2.3.3 Les systèmes de site
        • 2.3.4 Gérer les limites et groupes de limites
      • 2.4 Gestion de la capacité
        • 2.4.1 Les contraintes du produit
        • 2.4.2 Planifier la configuration matérielle
        • 2.4.3 Planifier la base de données de site
      • 2.5 L'administration tournée utilisateur
      • 2.6 Prendre en compte le réseau
        • 2.6.1 L'accès à la console d'administration
        • 2.6.2 La réplication intersite
        • 2.6.3 Les communications clientes
        • 2.6.4 Le contenu
      • 2.7 Gérer les scénarios spécifiques
        • 2.7.1 Gérer les clients en dehors de la forêt
        • 2.7.2 Planifier les clients Internet
      • 2.8 Les dépendances externes
        • 2.8.1 L'annuaire Active Directory
        • 2.8.2 Le déploiement de certificats
    • 3. Implémentation de ConfigMgr 2012
      • 3.1 Active Directory
      • 3.2 Installation des sites
        • 3.2.1 Les pré-requis
        • 3.2.2 Installation du site d'administration central (CAS)
        • 3.2.3 Installation des sites primaires
        • 3.2.4 Installation des sites secondaires
        • 3.2.5 Installation de sites par script
      • 3.3 Configuration d'un site
      • 3.4 Installation de systèmes de site
        • 3.4.1 Installation du Management Point
        • 3.4.2 Installation du Fallback Status Point
        • 3.4.3 Installation d'un Distribution Point
        • 3.4.4 Installation d'un Distribution Point basé dans le cloud
        • 3.4.5 Installation des rôles Enrollment Point et Enrollment Proxy Point
      • 3.5 Dépanner l'installation
      • 3.6 Installation de la console d'administration
      • 3.7 La mise hors service de ConfigMgr
    • 4. Conclusion
  • Planifier et gérer le client ConfigMgr
    • 1. Introduction
    • 2. La découverte des ressources
    • 3. Planifier les limites et groupes de limites de site
    • 4. Planifier le déploiement du client
      • 4.1 Client Windows
        • 4.1.1 Les pré-requis
        • 4.1.2 Installation du client
      • 4.2 Client pour serveurs UNIX/Linux
        • 4.2.1 Les pré-requis
        • 4.2.2 Installation du client
      • 4.3 Client Mac
        • 4.3.1 Les pré-requis
        • 4.3.2 Installation du client
    • 5. Maintenir le client
      • 5.1 Dépanner l'installation du client
      • 5.2 Gérer l'état de santé du client
      • 5.3 Réassigner le client
      • 5.4 Dépanner le client
      • 5.5 Lancer des notifications sur les clients
    • 6. Mettre à jour le client
    • 7. Désinstaller le client
    • 8. Les paramétrages des agents du client
      • 8.1 Background Intelligent Transfer
      • 8.2 Cloud Services
      • 8.3 Client Policy
      • 8.4 Compliance Settings
      • 8.5 Computer Agent
      • 8.6 Computer Restart
      • 8.7 Endpoint Protection
      • 8.8 Hardware Inventory
      • 8.9 Metered Internet Connections
      • 8.10 Mobile Devices ou Enrollment
      • 8.11 Network Access Protection (NAP)
      • 8.12 Power Management
      • 8.13 Remote Tools
      • 8.14 Software Deployment
      • 8.15 Software Inventory
      • 8.16 Software Metering
      • 8.17 Software Updates
      • 8.18 State Messaging
      • 8.19 User and Device Affinity
      • 8.20 Quel est le jeu de paramètres résultant ?
    • 9. La gestion de l'énergie
    • 10. Conclusion
  • Inventaires
    • 1. Introduction
    • 2. L’inventaire matériel
      • 2.1 Concepts et composants
        • 2.1.1 Terminologie
        • 2.1.2 Paramétrage de l’agent d’inventaire
        • 2.1.3 Les fichiers utilisés par l’inventaire
        • 2.1.4 Dossiers de réception Inboxes
      • 2.2 Extensions de l’inventaire
      • 2.3 Exploiter l’inventaire
        • 2.3.1 Console d’administration SCCM
        • 2.3.2 Console SQL
        • 2.3.3 Resource Explorer
        • 2.3.4 Affichage des rapports d’inventaire
      • 2.4 Destruction des données d’inventaire
      • 2.5 Les rapports d’inventaire
      • 2.6 Dépannage
        • 2.6.1 Côté client
        • 2.6.2 Côté serveur
    • 3. Inventaire logiciel et collecte de fichiers
      • 3.1 Concepts et composants
        • 3.1.1 Fichiers d’inventaire logiciel
        • 3.1.2 Dossiers Inboxes
      • 3.2 Exploiter l’inventaire logiciel
      • 3.3 Les rapports d’inventaire logiciel
      • 3.4 Dépannage
        • 3.4.1 Côté client
        • 3.4.2 Côté serveur
    • 4. Asset Intelligence
      • 4.1 Pré-requis
      • 4.2 Catalogue
        • 4.2.1 Catégories
        • 4.2.2 Familles
        • 4.2.3 Légendes
        • 4.2.4 Configuration matérielle
      • 4.3 Synchronisation du catalogue
        • 4.3.1 Installation de l'Asset Intelligence Synchronization Point
        • 4.3.2 Mise à jour du catalogue
      • 4.4 Exploitation de l’inventaire étendu
      • 4.5 Les rapports Asset Intelligence
        • 4.5.1 Rapports matériel
        • 4.5.2 Rapports logiciels
        • 4.5.3 Rapports de licences
      • 4.6 Dépannage de l’inventaire et problèmes communs
    • 5. Contrôle logiciel
      • 5.1 Concept et composants du contrôle de logiciel
      • 5.2 Pré-requis pour le contrôle logiciel
      • 5.3 Exploiter le contrôle logiciel
      • 5.4 Les rapports du contrôle logiciel
      • 5.5 Dépannage du contrôle logiciel
    • 6. Conclusion
  • Requêtes, collections et rapports
    • 1. Introduction
    • 2. Requêtes
      • 2.1 Concept et composants
      • 2.2 Création de requêtes
      • 2.3 Actions sur les requêtes
    • 3. Collections
      • 3.1 Concept et composants
      • 3.2 Collection utilisateur
      • 3.3 Collection système
      • 3.4 Fenêtres de maintenance
      • 3.5 Bonnes pratiques
    • 4. Rapports
      • 4.1 Concept et composants
      • 4.2 Reporting Service Point
        • 4.2.1 Pré-requis
        • 4.2.2 Installation du rôle
      • 4.3 Exploiter les rapports
        • 4.3.1 Utilisation de la console
        • 4.3.2 Utilisation de l'interface web
      • 4.4 Souscription à des rapports
      • 4.5 Personnalisation des rapports
        • 4.5.1 Modification de rapports existants
        • 4.5.2 Création de nouveaux rapports
      • 4.6 Bonnes pratiques
      • 4.7 Dépannage
    • 5. Conclusion
  • La distribution d'applications
    • 1. Introduction
    • 2. Vue d'ensemble de la télédistribution applicative
      • 2.1 Les concepts et objets
      • 2.2 Cibler les utilisateurs ou les systèmes ?
    • 3. Planifier l'infrastructure de distribution
      • 3.1 Les pré-requis
      • 3.2 Le catalogue d'applications
      • 3.3 Le déploiement d’applications modernes Windows
    • 4. Aperçu du modèle hérité : le package
      • 4.1 Les concepts
      • 4.2 Création d'un package
    • 5. Présentation du nouveau modèle : les applications
      • 5.1 Les concepts
      • 5.2 Créer une application
      • 5.3 Créer des types de déploiement
        • 5.3.1 Windows Installer
        • 5.3.2 Script Installer
        • 5.3.3 Redirection de l'utilisateur sur le magasin éditeur
        • 5.3.4 Packages d'application Android, Windows, Windows Phone et iOS
        • 5.3.5 Application Virtualization
        • 5.3.6 Mac OS
        • 5.3.7 Web Application
      • 5.4 Gérer les types de déploiement
      • 5.5 Gérer les applications
        • 5.5.1 L'historique des révisions
        • 5.5.2 Copier/importer/exporter une application
        • 5.5.3 Remplacer l'application
        • 5.5.4 Retirer et supprimer une application
        • 5.5.5 Afficher les relations
      • 5.6 Les environnements virtuels App-V
      • 5.7 Les conditions et expressions globales
    • 6. Déployer vos applications
      • 6.1 Maintenir le contenu sur les points de distribution
        • 6.1.1 Distribution du contenu
        • 6.1.2 Mise à jour du contenu
        • 6.1.3 Retirer du contenu
      • 6.2 Déployer les packages ou les applications
      • 6.3 L'expérience utilisateur
      • 6.4 Les demandes d'applications
      • 6.5 Suivre le déploiement
    • 7. Dépanner
    • 8. Conclusion
  • La sécurité des ressources clientes
    • 1. Introduction
    • 2. La gestion des mises à jour logicielles
      • 2.1 Concepts et composants
        • 2.1.1 Les composants et terminologies
        • 2.1.2 La gestion selon Microsoft
        • 2.1.3 Le processus de mise à jour via ConfigMgr
        • 2.1.4 Planifier sa stratégie de déploiement
      • 2.2 Préparation de l’infrastructure
        • 2.2.1 Pré-requis
        • 2.2.2 Installation du rôle Software Update Point
        • 2.2.3 Configuration de l’infrastructure de déploiement
      • 2.3 Déployer manuellement les mises à jour
        • 2.3.1 Mise en œuvre de votre stratégie de déploiement manuelle
        • 2.3.2 Retirer une mise à jour de vos déploiements
      • 2.4 Déployer automatiquement les mises à jour
      • 2.5 Déploiement de mises à jour tierces
        • 2.5.1 Installation et configuration de System Center Updates Publisher
        • 2.5.2 Import d’un catalogue de mises à jour tiers
        • 2.5.3 Création de mises à jour
        • 2.5.4 Publication de mises à jour
      • 2.6 Suivre le déploiement des mises à jour logicielles
      • 2.7 Suppression des mises à jour expirées
      • 2.8 Dépanner le déploiement des mises à jour logicielles
    • 3. La protection contre les logiciels malveillants avec Endpoint Protection
      • 3.1 L’histoire de la protection antivirus de Microsoft
      • 3.2 Les nouveautés apportées par System Center 2012 Endpoint Protection
      • 3.3 Préparation de l’infrastructure
        • 3.3.1 Installation du rôle Endpoint Protection Point
        • 3.3.2 Paramétrage de l’agent du client
        • 3.3.3 Présentation du client Endpoint Protection
      • 3.4 Planifier les stratégies Endpoint Protection
        • 3.4.1 Les stratégies antimalware
        • 3.4.2 Les stratégies Firewall
      • 3.5 Assurer la mise à jour d’Endpoint Protection
      • 3.6 Suivre l’évolution de la protection
        • 3.6.1 Les tableaux de bord
        • 3.6.2 Les notifications
        • 3.6.3 Les rapports
      • 3.7 Exécuter des actions sur les clients Endpoint Protection
      • 3.8 Le client Endpoint Protection pour les systèmes alternatifs
        • 3.8.1 Endpoint Protection pour Mac
        • 3.8.2 Endpoint Protection pour serveurs UNIX/Linux
      • 3.9 Dépanner la protection anti-logiciels malveillants
    • 4. La sécurisation de l'accès au réseau avec Network Access Protection
      • 4.1 Concepts
      • 4.2 Les pré-requis
      • 4.3 Installation du System Health Validator Point
      • 4.4 Configuration du composant System Health Validator Point
      • 4.5 Configuration d'une stratégie NAP
      • 4.6 Configuration des clients
        • 4.6.1 Configuration des postes de travail
        • 4.6.2 Configuration du client ConfigMgr
      • 4.7 Configuration des mises à jour
      • 4.8 Suivre la protection et la remédiation des clients
      • 4.9 Dépanner NAP
    • 5. Conclusion
  • Le déploiement de système d'exploitation
    • 1. Introduction
    • 2. Vue d'ensemble
      • 2.1 Qu'est-ce que l'OSD ?
      • 2.2 Présentation des scénarios
      • 2.3 Les challenges d'un déploiement et d'une migration
      • 2.4 Les concepts et méthodologies
      • 2.5 Les outils de déploiement proposés par Microsoft
      • 2.6 Pourquoi utiliser MDT ?
    • 3. Les pré-requis
      • 3.1 Vue d'ensemble
      • 3.2 Démarrage sur le réseau
      • 3.3 Le déploiement par multidiffusion (multicast)
      • 3.4 Upgrade Assessment Tool (UAT)
      • 3.5 Migration de l'état utilisateur
      • 3.6 Utilisation de MDT
    • 4. Gérer les pilotes
      • 4.1 Concepts et méthodes de gestion
      • 4.2 Ajout des pilotes dans le catalogue
      • 4.3 Création d'un package de pilotes
    • 5. Administrer les images
      • 5.1 Les images de démarrage
      • 5.2 Les images d'installation
      • 5.3 Construire une image de référence
        • 5.3.1 Capture manuelle
        • 5.3.2 Séquence de tâches Build and capture
      • 5.4 Assurer le cycle de vie du master
      • 5.5 Générer des médias
      • 5.6 Provisionnement de disques virtuels (VHD)
        • 5.6.1 Pré-requis
        • 5.6.2 Création du VHD
        • 5.6.3 Maintien du VHD
        • 5.6.4 Import dans la librairie System Center Virtual Machine Manager
    • 6. Création d'une séquence de tâches
      • 6.1 Les modèles ConfigMgr
      • 6.2 Les modèles MDT
    • 7. Préparer la migration des données
    • 8. Déployer et migrer un système d'exploitation
      • 8.1 Traitement des scénarios
      • 8.2 Cibler les machines
        • 8.2.1 Méthode 1 : déploiement sur une machine référencée
        • 8.2.2 Méthode 2 : import des informations d’une machine inconnue
        • 8.2.3 Méthode 3 : utilisation de la fonctionnalité de déploiement sur des machines inconnues
      • 8.3 Gérer les associations d’ordinateurs
        • 8.3.1 Aperçu
        • 8.3.2 Créer une association entre deux machines existantes
      • 8.4 Redéployer une machine
    • 9. Propulser vos déploiements
    • 10. Suivre le déploiement
    • 11. Dépanner
    • 12. Conclusion
  • La gestion des périphériques mobiles
    • 1. Introduction
    • 2. Présentation des solutions
    • 3. Le connecteur Exchange
      • 3.1 Fonctionnement du connecteur
      • 3.2 Les pré-requis
      • 3.3 Configuration du connecteur
      • 3.4 Aperçu des fonctionnalités
      • 3.5 Dépannage
    • 4. La gestion native par enregistrement sur ConfigMgr
      • 4.1 Fonctionnement
      • 4.2 Les pré-requis
      • 4.3 L'enregistrement
      • 4.4 Aperçu des fonctionnalités
      • 4.5 Dépannage
    • 5. La gestion via Windows Intune
      • 5.1 Fonctionnement
      • 5.2 Les pré-requis
        • 5.2.1 Création d'un abonnement Windows Intune
        • 5.2.2 Ajout du nom de domaine public au service
        • 5.2.3 Configuration des comptes utilisateurs
        • 5.2.4 Mise en place de DirSync
        • 5.2.5 La gestion des mots de passe
        • 5.2.6 Les pré-requis des périphériques
      • 5.3 Paramétrage de ConfigMgr
        • 5.3.1 Ajout de l'abonnement Windows Intune
        • 5.3.2 Configuration du connecteur Windows Intune
      • 5.4 L'enregistrement des périphériques
        • 5.4.1 iOS
        • 5.4.2 Windows Phone
        • 5.4.3 Windows RT et Windows 8.1
        • 5.4.4 Android
      • 5.5 Les extensions Windows Intune
      • 5.6 Dépanner
    • 6. Les rapports
    • 7. Conclusion
  • La gestion de la conformité
    • 1. Introduction
    • 2. Concept et composants
    • 3. Pré-requis
    • 4. Configuration Items : fonctionnement
      • 4.1 Settings et Compliance Rules
      • 4.2 User data and profiles et Configuration Items
      • 4.3 Éléments de configuration pour les périphériques mobiles
      • 4.4 Éléments de configuration pour les systèmes Mac OS X
    • 5. Baselines : fonctionnement
      • 5.1 Baselines : création et déploiement
      • 5.2 Baselines : import
      • 5.3 Baselines et GPO
    • 6. L’accès aux ressources de l’entreprise
      • 6.1 Les profils de connexion à distance
      • 6.2 Les profils de certificats
        • 6.2.1 Pré-requis
        • 6.2.2 Déploiement d’un certificat d’autorité de certification racine
        • 6.2.3 Provisionnement de certificats personnels via Simple Certificate Enrollment Protocol
      • 6.3 Les profils VPN
      • 6.4 Les profils Wi-Fi
      • 6.5 Les profils email
    • 7. Best Practices
      • 7.1 Les meilleures pratiques Microsoft
      • 7.2 Security Compliance Manager 3
    • 8. Exploitation de la conformité
      • 8.1 Côté serveur
      • 8.2 Côté client
    • 9. Remédiation
      • 9.1 Manuelle
      • 9.2 Automatique
    • 10. Les rapports
    • 11. Dépannage
    • 12. Conclusion
  • Les outils de contrôle distant
    • 1. Introduction
    • 2. La prise en main à distance
    • 3. Le réveil sur le réseau
      • 3.1 Présentation
      • 3.2 Configuration de Wake On LAN
      • 3.3 Wake-up Proxy
      • 3.4 Utilisation des fonctions de réveil
      • 3.5 Les rapports
      • 3.6 Dépanner Wake On LAN
    • 4. La gestion hors bande
      • 4.1 Les pré-requis Out-of-Band
      • 4.2 Implémentation de la gestion hors bande
      • 4.3 Provisionnement des machines
      • 4.4 Utilisation des fonctionnalités
      • 4.5 Les rapports
      • 4.6 Dépanner la gestion hors bande
    • 5. Conclusion
  • La migration d'environnements
    • 1. Introduction
    • 2. Présentation de la migration
    • 3. Planification de la migration
      • 3.1 Étudier la migration
      • 3.2 Validation des pré-requis
      • 3.3 Planifier les infrastructures
      • 3.4 Planifier la migration des objets
        • 3.4.1 Les collections
        • 3.4.2 Les objets
        • 3.4.3 Le cas des objets non migrés
      • 3.5 Planifier la migration des clients
      • 3.6 Assurer la continuité de service
      • 3.7 Mise à jour et réassignation des points de distribution
    • 4. Configurer et migrer
      • 4.1 Configuration de la hiérarchie source
      • 4.2 Les tâches de migration
      • 4.3 Mise à niveau des points de distribution
      • 4.4 Terminer et nettoyer la migration
    • 5. Transformer les packages en applications
      • 5.1 Présentation de Package Conversion Manager
      • 5.2 Utilisation de Package Conversion Manager
    • 6. Suivre et dépanner la migration
      • 6.1 Suivre la migration
      • 6.2 Les fichiers de journalisation
    • 7. Conclusion
  • Sécurisation de ConfigMgr
    • 1. Introduction
    • 2. Planifier la sécurité
    • 3. Role-Based Administration
      • 3.1 Le SMS Provider
      • 3.2 Les rôles de sécurité
      • 3.3 Les étendues de sécurité
      • 3.4 Le filtrage par collections
      • 3.5 Les utilisateurs administratifs
      • 3.6 Créer une délégation plus granulaire
      • 3.7 La délégation d'accès aux rapports
      • 3.8 Auditer les permissions
      • 3.9 Auditer les actions administratives
    • 4. Sécuriser l'infrastructure
      • 4.1 Les recommandations générales
      • 4.2 Active Directory
      • 4.3 La base de données
      • 4.4 Les serveurs web IIS
      • 4.5 Les communications
        • 4.5.1 Les communications site à site
        • 4.5.2 Les communications intrasites
        • 4.5.3 Les communications client/serveur
        • 4.5.4 Les communications serveurs vers les ressources externes
        • 4.5.5 Les communications de la console
      • 4.6 Le contenu
      • 4.7 Les comptes de service
      • 4.8 Les groupes de sécurité
      • 4.9 Les rôles de base de données
    • 5. Les certificats
      • 5.1 Aperçu des certificats
      • 5.2 Déploiement des certificats web sur les systèmes de site
      • 5.3 Créer les certificats de supervision des rôles Management Point et State Migration Point
      • 5.4 Déployer les certificats clients Windows et UNIX
      • 5.5 Déployer les certificats pour les ordinateurs Mac
      • 5.6 Gérer les certificats
    • 6. Conclusion
  • Maintenir une infrastructure SCCM
    • 1. Introduction
    • 2. Planifier la continuité de service
      • 2.1 Le serveur de site
      • 2.2 La base de données
      • 2.3 Le Management Point
      • 2.4 Le Distribution Point
      • 2.5 Le Software Update Point
      • 2.6 Le State Migration Point
      • 2.7 Le SMS Provider
      • 2.8 Le Reporting Services Point
      • 2.9 Les rôles du catalogue d'applications
      • 2.10 Le System Health Validator Point
      • 2.11 Le Certificate Registration Point
      • 2.12 Comment gérer les rôles n’ayant pas de mécanisme de haute disponibilité ?
    • 3. Planifier la reprise d’activité après un désastre
      • 3.1 Sauvegarder son infrastructure
        • 3.1.1 Planifier la sauvegarde
        • 3.1.2 Sauvegarder un CAS ou un site primaire
        • 3.1.3 Comment gérer ce qui n’est pas sauvegardé par le produit ?
        • 3.1.4 Les mécanismes de restauration externes
      • 3.2 La restauration
        • 3.2.1 Que se passe-t-il durant la restauration ?
        • 3.2.2 Restauration d'un CAS ou d'un site primaire
        • 3.2.3 Gérer le cas des sites secondaires
    • 4. Administrer l'infrastructure
      • 4.1 Les exclusions antivirales
      • 4.2 Mettre à jour
        • 4.2.1 Déploiement d'un Cumulative Update
        • 4.2.2 Déploiement d'un Service Pack
        • 4.2.3 Déploiement de la Release 2
      • 4.3 Ajouter des langues
      • 4.4 Déplacer le serveur de site
      • 4.5 Modifier la configuration SQL d'un site
      • 4.6 PowerShell
      • 4.7 La boîte à outils
      • 4.8 Les tâches de maintenance
        • 4.8.1 Les tâches de maintenance intégrées
        • 4.8.2 Les opérations de maintenance
    • 5. Superviser l’infrastructure
      • 5.1 Le système d'alertes
      • 5.2 Les messages d'état
      • 5.3 Les fichiers de journalisation
      • 5.4 Superviser avec System Center Operations Manager
    • 6. Dépannage de l'infrastructure
      • 6.1 Les services
      • 6.2 Les composants
      • 6.3 Dépanner la réplication SQL
    • 7. Conclusion
    • Conclusion
    • Index

Auteurs

Guillaume CALBANOEn savoir plus

Consultant en infrastructure depuis plusieurs années sur les produits Microsoft, Guillaume Calbano est expert sur les technologies System Center et intervient sur de nombreuses missions de conception d'architectures, de stratégie, de mise en place et de migration des environnements System Center et de Cloud Privé. Il est plus particulièrement orienté sur tout ce qui est lié à Configuration Manager, au Cloud Privé, aux environnements Datacenter et à PowerShell.

Jean-Sébastien DUCHÊNEEn savoir plus

Référent Technique sur les technologies Microsoft, Jean-Sébastien Duchêne est depuis plusieurs années Expert sur les environnements utilisateurs, les sujets autour de la mobilité et sur les questions relatives au Datacenter. Il intervient régulièrement sur des missions de conseil stratégique, de mise en place d'architectures, de stratégie de déploiement, de migration, etc. des environnements System Center et plus généralement de l'environnement utilisateur et du Datacenter. Il est reconnu Microsoft MVP (Most Valuable Professional) Enterprise Mobility depuis 2010. En 2011, il gagne le concours Imagine Cup de Microsoft dans la catégorie IT Challenge.

Caractéristiques

  • Niveau Confirmé à Expert
  • Nombre de pages 988 pages
  • Parution juillet 2014
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-7460-0901-1
    • EAN : 9782746090101
    • Ref. ENI : EP12R2SCCM
  • Niveau Expert
  • Parution juillet 2014
    • HTML
    • ISBN : 978-2-7460-0908-0
    • EAN : 9782746090880
    • Ref. ENI : LNEP12R2SCCM