Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. System Center 2012 R2 Configuration Manager (SCCM) - Concepts, Utilisation et Administration

System Center 2012 R2 Configuration Manager (SCCM) Concepts, Utilisation et Administration

1 avis

Informations

Livraison possible dès le 26 avril 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-7460-0901-1
  • EAN : 9782746090101
  • Ref. ENI : EP12R2SCCM

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-7460-0908-0
  • EAN : 9782746090880
  • Ref. ENI : LNEP12R2SCCM
Préface de Jean-Philippe DUPUICH, Chef Produit System Center – Microsoft France Ce livre sur System Center 2012 Configuration Manager SP1 et R2 s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en œuvre ou utilise quotidiennement ce produit. Le suivi des différents chapitres permettra au lecteur la maîtrise des concepts,...
Aperçu du livre papier
  • Niveau Confirmé à Expert
  • Nombre de pages 988 pages
  • Parution juillet 2014
  • Niveau Expert
  • Parution juillet 2014
Préface de Jean-Philippe DUPUICH, Chef Produit System Center – Microsoft France


Ce livre sur System Center 2012 Configuration Manager SP1 et R2 s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en œuvre ou utilise quotidiennement ce produit. Le suivi des différents chapitres permettra au lecteur la maîtrise des concepts, l'acquisition des compétences pour déployer, administrer et utiliser SCCM 2012 R2.

Après une présentation de l'historique du produit et des concepts permettant la conception d'une architecture ConfigMgr, les auteurs détaillent l'installation du produit sous la forme d'un pas-à-pas. Une fois l'infrastructure en place, le lecteur passe à la planification et à la gestion du client ConfigMgr pour les différents systèmes (Windows, Mac OS et UNIX/Linux). Le chapitre suivant présente les ressources, la planification des limites et groupes de limites nécessaires au fonctionnement des clients. Le lecteur peut ensuite aborder le cycle de vie du client ConfigMgr avec les phases de déploiement, de maintien, de mise à jour et de désinstallation. Dans les chapitres 4 et 5 le lecteur découvre comment exploiter les différents inventaires proposés par ConfigMgr : l'inventaire matériel, logiciel, Asset Intelligence et le contrôle d'usage logiciel. Il s'initie à la création de requêtes, de collections et de rapports pour exploiter l'inventaire et administrer les ressources.

Les chapitres 6 à 10 détaillent des fonctionnalités plus poussées proposées par SCCM 2012 R2 : télédistribution d'applications, modèle hérité (Package), nouveau modèle (Application), sécurité des ressources clientes, mise à jour logicielle, protection avec System Center 2012 Endpoint Protection (SCEP), sécurisation de l'accès au réseau avec Network Access Protection (NAP), déploiement et migration de systèmes d'exploitation avec OSD. Vous retrouverez toutes les informations permettant la gestion des périphériques modernes (MDM) comme Windows Phone, Windows 8.1, Windows RT, iOS, et Android. Vous obtiendrez toutes les informations nécessaires à la gestion de la conformité des systèmes et à la configuration de paramétrages et au déploiement de profils (WiFi, Certificats, VPN, etc.). Le chapitre 11 donne un aperçu de tous les outils de contrôle distant (Wake ON Lan, Remote Tools...) proposés.

Le chapitre 12 traite particulièrement de la migration d'environnements System Center Configuration Manager 2007 ou 2012. Les chapitres 13 et 14 sont dédiés à la sécurisation et au maintien d'une infrastructure ConfigMgr 2012. Enfin, le livre fournit des informations primordiales sur l'administration, la supervision et le dépannage de l'infrastructure SCCM 2012 R2.

Les chapitres du livre :
Avant-propos – Aperçu et fondamentaux de ConfigMgr 2012 – Concevoir et déployer ConfigMgr 2012 – Planifier et gérer le client ConfigMgr – Inventaires – Requêtes, collections et rapports – La distribution d'applications – La sécurité des ressources clientes – Le déploiement de système d'exploitation – La gestion des périphériques mobiles – La gestion de la conformité – Les outils de contrôle distant – La migration d'environnements – Sécurisation de ConfigMgr 2012 - Maintenir une infrastructure SCCM 2012 – Conclusion
Préface
  1. Préface
Avant-propos
  1. Introduction
  2. À qui ce livre s’adresse-t-il ?
  3. Niveau de connaissances requis
  4. Comment ce livre est-il structuré ?
  5. Les systèmes nécessaires
  6. Remerciements
Aperçu et fondamentaux de ConfigMgr 2012
  1. Introduction
  2. L'histoire de Configuration Manager
  3. Les fonctionnalités et nouveautés de Configuration Manager 2012
    1. 1. Les fonctionnalités
    2. 2. Les nouveautés
      1. a. Évolutions avec le Service Pack 1
      2. b. Évolutions avec ConfigMgr 2012 R2
  4. La terminologie et les concepts
    1. 1. La notion de site
    2. 2. La hiérarchie de sites
    3. 3. Les sites Configuration Manager
    4. 4. Les systèmes de site
    5. 5. SMS Provider
    6. 6. Les ressources
    7. 7. Les limites et groupes de limites
    8. 8. Les découvertes
    9. 9. Les collections
    10. 10. Les requêtes
  5. Le client
  6. La console d'administration
    1. 1. Description des vues
    2. 2. Panneau principal
    3. 3. Vue détaillée des objets
    4. 4. Barre de navigation
    5. 5. Ruban
    6. 6. Organisation des objets
  7. Fonctionnalités d'accessibilité
    1. 1. Les raccourcis-clavier
    2. 2. Accessibilité sous Microsoft Windows
  8. Le support des langues
  9. Les communications
    1. 1. Les communications site à site
    2. 2. Les communications intrasites
    3. 3. Les communications serveurs vers les ressources externes
    4. 4. Les communications client à serveurs
    5. 5. Les communications de la console
  10. La gestion du contenu
  11. La notion de déploiement
  12. Conclusion
Concevoir et déployer ConfigMgr 2012
  1. Introduction
  2. Planifier et concevoir votre architecture
    1. 1. Initialisation du projet
    2. 2. Les licences
    3. 3. Construire sa hiérarchie
      1. a. Rappel des sites
      2. b. CAS ou pas CAS ?
      3. c. Les systèmes de site
      4. d. Gérer les limites et groupes de limites
    4. 4. Gestion de la capacité
      1. a. Les contraintes du produit
      2. b. Planifier la configuration matérielle
      3. c. Planifier la base de données de site
    5. 5. L’administration tournée utilisateur
    6. 6. Prendre en compte le réseau
      1. a. L’accès à la console d’administration
      2. b. La réplication intersite
      3. c. Les communications clientes
      4. d. Le contenu
    7. 7. Gérer les scénarios spécifiques
      1. a. Gérer les clients en dehors de la forêt
      2. b. Planifier les clients Internet
    8. 8. Les dépendances externes
      1. a. L’annuaire Active Directory
      2. b. Le déploiement de certificats
  3. Implémentation de ConfigMgr 2012
    1. 1. Active Directory
    2. 2. Installation des sites
      1. a. Les pré-requis
      2. b. Installation du site d’administration central (CAS)
      3. c. Installation des sites primaires
      4. d. Installation des sites secondaires
      5. e. Installation de sites par script
    3. 3. Configuration d’un site
    4. 4. Installation de systèmes de site
      1. a. Installation du Management Point
      2. b. Installation du Fallback Status Point
      3. c. Installation d’un Distribution Point
      4. d. Installation d’un Distribution Point basé dansle cloud
      5. e. Installation des rôles Enrollment Point etEnrollment Proxy Point
    5. 5. Dépanner l’installation
    6. 6. Installation de la console d’administration
    7. 7. La mise hors service de ConfigMgr
  4. Conclusion
Planifier et gérer le client ConfigMgr
  1. Introduction
  2. La découverte des ressources
  3. Planifier les limites et groupes de limites de site
  4. Planifier le déploiement du client
    1. 1. Client Windows
      1. a. Les pré-requis
      2. b. Installation du client
    2. 2. Client pour serveurs UNIX/Linux
      1. a. Les pré-requis
      2. b. Installation du client
    3. 3. Client Mac
      1. a. Les pré-requis
      2. b. Installation du client
  5. Maintenir le client
    1. 1. Dépanner l’installation du client
    2. 2. Gérer l’état de santé duclient
    3. 3. Réassigner le client
    4. 4. Dépanner le client
    5. 5. Lancer des notifications sur les clients
  6. Mettre à jour le client
  7. Désinstaller le client
  8. Les paramétrages des agents du client
    1. 1. Background Intelligent Transfer
    2. 2. Cloud Services
    3. 3. Client Policy
    4. 4. Compliance Settings
    5. 5. Computer Agent
    6. 6. Computer Restart
    7. 7. Endpoint Protection
    8. 8. Hardware Inventory
    9. 9. Metered Internet Connections
    10. 10. Mobile Devices ou Enrollment
    11. 11. Network Access Protection (NAP)
    12. 12. Power Management
    13. 13. Remote Tools
    14. 14. Software Deployment
    15. 15. Software Inventory
    16. 16. Software Metering
    17. 17. Software Updates
    18. 18. State Messaging
    19. 19. User and Device Affinity
    20. 20. Quel est le jeu de paramètres résultant?
  9. La gestion de l'énergie
  10. Conclusion
Inventaires
  1. Introduction
  2. L’inventaire matériel
    1. 1. Concepts et composants
      1. a. Terminologie
      2. b. Paramétrage de l’agent d’inventaire
      3. c. Les fichiers utilisés par l’inventaire
      4. d. Dossiers de réception Inboxes
    2. 2. Extensions de l’inventaire
    3. 3. Exploiter l’inventaire
      1. a. Console d’administration SCCM
      2. b. Console SQL
      3. c. Resource Explorer
      4. d. Affichage des rapports d’inventaire
    4. 4. Destruction des données d’inventaire
    5. 5. Les rapports d’inventaire
    6. 6. Dépannage
      1. a. Côté client
      2. b. Côté serveur
  3. Inventaire logiciel et collecte de fichiers
    1. 1. Concepts et composants
      1. a. Fichiers d’inventaire logiciel
      2. b. Dossiers Inboxes
    2. 2. Exploiter l’inventaire logiciel
    3. 3. Les rapports d’inventaire logiciel
    4. 4. Dépannage
      1. a. Côté client
      2. b. Côté serveur
  4. Asset Intelligence
    1. 1. Pré-requis
    2. 2. Catalogue
      1. a. Catégories
      2. b. Familles
      3. c. Légendes
      4. d. Configuration matérielle
    3. 3. Synchronisation du catalogue
      1. a. Installation de l’Asset Intelligence SynchronizationPoint
      2. b. Mise à jour du catalogue
    4. 4. Exploitation de l’inventaire étendu
    5. 5. Les rapports Asset Intelligence
      1. a. Rapports matériel
      2. b. Rapports logiciels
      3. c. Rapports de licences
    6. 6. Dépannage de l’inventaire et problèmescommuns
  5. Contrôle logiciel
    1. 1. Concept et composants du contrôle de logiciel
    2. 2. Pré-requis pour le contrôle logiciel
    3. 3. Exploiter le contrôle logiciel
    4. 4. Les rapports du contrôle logiciel
    5. 5. Dépannage du contrôle logiciel
  6. Conclusion
Requêtes, collections et rapports
  1. Introduction
  2. Requêtes
    1. 1. Concept et composants
    2. 2. Création de requêtes
    3. 3. Actions sur les requêtes
  3. Collections
    1. 1. Concept et composants
    2. 2. Collection utilisateur
    3. 3. Collection système
    4. 4. Fenêtres de maintenance
    5. 5. Bonnes pratiques
  4. Rapports
    1. 1. Concept et composants
    2. 2. Reporting Service Point
      1. a. Pré-requis
      2. b. Installation du rôle
    3. 3. Exploiter les rapports
      1. a. Utilisation de la console
      2. b. Utilisation de l’interface web
    4. 4. Souscription à des rapports
    5. 5. Personnalisation des rapports
      1. a. Modification de rapports existants
      2. b. Création de nouveaux rapports
    6. 6. Bonnes pratiques
    7. 7. Dépannage
  5. Conclusion
La distribution d'applications
  1. Introduction
  2. Vue d'ensemble de la télédistribution applicative
    1. 1. Les concepts et objets
    2. 2. Cibler les utilisateurs ou les systèmes ?
  3. Planifier l'infrastructure de distribution
    1. 1. Les pré-requis
    2. 2. Le catalogue d’applications
    3. 3. Le déploiement d’applications modernesWindows
  4. Aperçu du modèle hérité : le package
    1. 1. Les concepts
    2. 2. Création d’un package
  5. Présentation du nouveau modèle : les applications
    1. 1. Les concepts
    2. 2. Créer une application
    3. 3. Créer des types de déploiement
      1. a. Windows Installer
      2. b. Script Installer
      3. c. Redirection de l’utilisateur sur le magasin éditeur
      4. d. Packages d’application Android, Windows, Windows Phoneet iOS
      5. e. Application Virtualization
      6. f. Mac OS
      7. g. Web Application
    4. 4. Gérer les types de déploiement
    5. 5. Gérer les applications
      1. a. L’historique des révisions
      2. b. Copier/importer/exporter une application
      3. c. Remplacer l’application
      4. d. Retirer et supprimer une application
      5. e. Afficher les relations
    6. 6. Les environnements virtuels App-V
    7. 7. Les conditions et expressions globales
  6. Déployer vos applications
    1. 1. Maintenir le contenu sur les points de distribution
      1. a. Distribution du contenu
      2. b. Mise à jour du contenu
      3. c. Retirer du contenu
    2. 2. Déployer les packages ou les applications
    3. 3. L’expérience utilisateur
    4. 4. Les demandes d’applications
    5. 5. Suivre le déploiement
  7. Dépanner
  8. Conclusion
La sécurité des ressources clientes
  1. Introduction
  2. La gestion des mises à jour logicielles
    1. 1. Concepts et composants
      1. a. Les composants et terminologies
      2. b. La gestion selon Microsoft
      3. c. Le processus de mise à jour via ConfigMgr
      4. d. Planifier sa stratégie de déploiement
    2. 2. Préparation de l’infrastructure
      1. a. Pré-requis
      2. b. Installation du rôle Software Update Point
      3. c. Configuration de l’infrastructure de déploiement
    3. 3. Déployer manuellement les mises à jour
      1. a. Mise en œuvre de votre stratégiede déploiement manuelle
      2. b. Retirer une mise à jour de vos déploiements
    4. 4. Déployer automatiquement les mises à jour
    5. 5. Déploiement de mises à jour tierces
      1. a. Installation et configuration de System Center UpdatesPublisher
      2. b. Import d’un catalogue de mises à jourtiers
      3. c. Création de mises à jour
      4. d. Publication de mises à jour
    6. 6. Suivre le déploiement des mises à jourlogicielles
    7. 7. Suppression des mises à jour expirées
    8. 8. Dépanner le déploiement des mises à jourlogicielles
  3. La protection contre les logiciels malveillants avec Endpoint Protection
    1. 1. L’histoire de la protection antivirus deMicrosoft
    2. 2. Les nouveautés apportées par SystemCenter 2012 Endpoint Protection
    3. 3. Préparation de l’infrastructure
      1. a. Installation du rôle Endpoint ProtectionPoint
      2. b. Paramétrage de l’agent du client
      3. c. Présentation du client Endpoint Protection
    4. 4. Planifier les stratégies Endpoint Protection
      1. a. Les stratégies antimalware
      2. b. Les stratégies Firewall
    5. 5. Assurer la mise à jour d’EndpointProtection
    6. 6. Suivre l’évolution de la protection
      1. a. Les tableaux de bord
      2. b. Les notifications
      3. c. Les rapports
    7. 7. Exécuter des actions sur les clients EndpointProtection
    8. 8. Le client Endpoint Protection pour les systèmesalternatifs
      1. a. Endpoint Protection pour Mac
      2. b. Endpoint Protection pour serveurs UNIX/Linux
    9. 9. Dépanner la protection anti-logiciels malveillants
  4. La sécurisation de l'accès au réseau avec Network Access Protection
    1. 1. Concepts
    2. 2. Les pré-requis
    3. 3. Installation du System Health Validator Point
    4. 4. Configuration du composant System Health ValidatorPoint
    5. 5. Configuration d’une stratégie NAP
    6. 6. Configuration des clients
      1. a. Configuration des postes de travail
      2. b. Configuration du client ConfigMgr
    7. 7. Configuration des mises à jour
    8. 8. Suivre la protection et la remédiation desclients
    9. 9. Dépanner NAP
  5. Conclusion
Le déploiement de système d'exploitation
  1. Introduction
  2. Vue d'ensemble
    1. 1. Qu’est-ce que l’OSD ?
    2. 2. Présentation des scénarios
    3. 3. Les challenges d’un déploiement et d’unemigration
    4. 4. Les concepts et méthodologies
    5. 5. Les outils de déploiement proposéspar Microsoft
    6. 6. Pourquoi utiliser MDT ?
  3. Les pré-requis
    1. 1. Vue d’ensemble
    2. 2. Démarrage sur le réseau
    3. 3. Le déploiement par multidiffusion (multicast)
    4. 4. Upgrade Assessment Tool (UAT)
    5. 5. Migration de l’état utilisateur
    6. 6. Utilisation de MDT
  4. Gérer les pilotes
    1. 1. Concepts et méthodes de gestion
    2. 2. Ajout des pilotes dans le catalogue
    3. 3. Création d’un package de pilotes
  5. Administrer les images
    1. 1. Les images de démarrage
    2. 2. Les images d’installation
    3. 3. Construire une image de référence
      1. a. Capture manuelle
      2. b. Séquence de tâches Build and capture
    4. 4. Assurer le cycle de vie du master
    5. 5. Générer des médias
    6. 6. Provisionnement de disques virtuels (VHD)
      1. a. Pré-requis
      2. b. Création du VHD
      3. c. Maintien du VHD
      4. d. Import dans la librairie System Center Virtual MachineManager
  6. Création d'une séquence de tâches
    1. 1. Les modèles ConfigMgr
    2. 2. Les modèles MDT
  7. Préparer la migration des données
  8. Déployer et migrer un système d'exploitation
    1. 1. Traitement des scénarios
    2. 2. Cibler les machines
      1. a. Méthode 1 : déploiement sur unemachine référencée
      2. b. Méthode 2 : import des informationsd’une machine inconnue
      3. c. Méthode 3 : utilisation de la fonctionnalité de déploiement sur des machines inconnues
    3. 3. Gérer les associations d’ordinateurs
      1. a. Aperçu
      2. b. Créer une association entre deux machinesexistantes
    4. 4. Redéployer une machine
  9. Propulser vos déploiements
  10. Suivre le déploiement
  11. Dépanner
  12. Conclusion
La gestion des périphériques mobiles
  1. Introduction
  2. Présentation des solutions
  3. Le connecteur Exchange
    1. 1. Fonctionnement du connecteur
    2. 2. Les pré-requis
    3. 3. Configuration du connecteur
    4. 4. Aperçu des fonctionnalités
    5. 5. Dépannage
  4. La gestion native par enregistrement sur ConfigMgr
    1. 1. Fonctionnement
    2. 2. Les pré-requis
    3. 3. L’enregistrement
    4. 4. Aperçu des fonctionnalités
    5. 5. Dépannage
  5. La gestion via Windows Intune
    1. 1. Fonctionnement
    2. 2. Les pré-requis
      1. a. Création d’un abonnement Windows Intune
      2. b. Ajout du nom de domaine public au service
      3. c. Configuration des comptes utilisateurs
      4. d. Mise en place de DirSync
      5. e. La gestion des mots de passe
      6. f. Les pré-requis des périphériques
    3. 3. Paramétrage de ConfigMgr
      1. a. Ajout de l’abonnement Windows Intune
      2. b. Configuration du connecteur Windows Intune
    4. 4. L’enregistrement des périphériques
      1. a. iOS
      2. b. Windows Phone
      3. c. Windows RT et Windows 8.1
      4. d. Android
    5. 5. Les extensions Windows Intune
    6. 6. Dépanner
  6. Les rapports
  7. Conclusion
La gestion de la conformité
  1. Introduction
  2. Concept et composants
  3. Pré-requis
  4. Configuration Items : fonctionnement
    1. 1. Settings et Compliance Rules
    2. 2. User data and profiles et Configuration Items
    3. 3. Éléments de configuration pour lespériphériques mobiles
    4. 4. Éléments de configuration pour lessystèmes Mac OS X
  5. Baselines : fonctionnement
    1. 1. Baselines : création et déploiement
    2. 2. Baselines : import
    3. 3. Baselines et GPO
  6. L’accès aux ressources de l’entreprise
    1. 1. Les profils de connexion à distance
    2. 2. Les profils de certificats
      1. a. Pré-requis
      2. b. Déploiement d’un certificat d’autorité decertification racine
      3. c. Provisionnement de certificats personnels via SimpleCertificate Enrollment Protocol
    3. 3. Les profils VPN
    4. 4. Les profils Wi-Fi
    5. 5. Les profils email
  7. Best Practices
    1. 1. Les meilleures pratiques Microsoft
    2. 2. Security Compliance Manager 3
  8. Exploitation de la conformité
    1. 1. Côté serveur
    2. 2. Côté client
  9. Remédiation
    1. 1. Manuelle
    2. 2. Automatique
  10. Les rapports
  11. Dépannage
  12. Conclusion
Les outils de contrôle distant
  1. Introduction
  2. La prise en main à distance
  3. Le réveil sur le réseau
    1. 1. Présentation
    2. 2. Configuration de Wake On LAN
    3. 3. Wake-up Proxy
    4. 4. Utilisation des fonctions de réveil
    5. 5. Les rapports
    6. 6. Dépanner Wake On LAN
  4. La gestion hors bande
    1. 1. Les pré-requis Out-of-Band
    2. 2. Implémentation de la gestion hors bande
    3. 3. Provisionnement des machines
    4. 4. Utilisation des fonctionnalités
    5. 5. Les rapports
    6. 6. Dépanner la gestion hors bande
  5. Conclusion
La migration d'environnements
  1. Introduction
  2. Présentation de la migration
  3. Planification de la migration
    1. 1. Étudier la migration
    2. 2. Validation des pré-requis
    3. 3. Planifier les infrastructures
    4. 4. Planifier la migration des objets
      1. a. Les collections
      2. b. Les objets
      3. c. Le cas des objets non migrés
    5. 5. Planifier la migration des clients
    6. 6. Assurer la continuité de service
    7. 7. Mise à jour et réassignation despoints de distribution
  4. Configurer et migrer
    1. 1. Configuration de la hiérarchie source
    2. 2. Les tâches de migration
    3. 3. Mise à niveau des points de distribution
    4. 4. Terminer et nettoyer la migration
  5. Transformer les packages en applications
    1. 1. Présentation de Package Conversion Manager
    2. 2. Utilisation de Package Conversion Manager
  6. Suivre et dépanner la migration
    1. 1. Suivre la migration
    2. 2. Les fichiers de journalisation
  7. Conclusion
Sécurisation de ConfigMgr 2012
  1. Introduction
  2. Planifier la sécurité
  3. Role-Based Administration
    1. 1. Le SMS Provider
    2. 2. Les rôles de sécurité
    3. 3. Les étendues de sécurité
    4. 4. Le filtrage par collections
    5. 5. Les utilisateurs administratifs
    6. 6. Créer une délégation plusgranulaire
    7. 7. La délégation d’accès auxrapports
    8. 8. Auditer les permissions
    9. 9. Auditer les actions administratives
  4. Sécuriser l'infrastructure
    1. 1. Les recommandations générales
    2. 2. Active Directory
    3. 3. La base de données
    4. 4. Les serveurs web IIS
    5. 5. Les communications
      1. a. Les communications site à site
      2. b. Les communications intrasites
      3. c. Les communications client/serveur
      4. d. Les communications serveurs vers les ressources externes
      5. e. Les communications de la console
    6. 6. Le contenu
    7. 7. Les comptes de service
    8. 8. Les groupes de sécurité
    9. 9. Les rôles de base de données
  5. Les certificats
    1. 1. Aperçu des certificats
    2. 2. Déploiement des certificats web sur les systèmesde site
    3. 3. Créer les certificats de supervision desrôles Management Point et State Migration Point
    4. 4. Déployer les certificats clients Windowset UNIX
    5. 5. Déployer les certificats pour les ordinateursMac
    6. 6. Gérer les certificats
  6. Conclusion
Maintenir une infrastructure SCCM 2012
  1. Introduction
  2. Planifier la continuité de service
    1. 1. Le serveur de site
    2. 2. La base de données
    3. 3. Le Management Point
    4. 4. Le Distribution Point
    5. 5. Le Software Update Point
    6. 6. Le State Migration Point
    7. 7. Le SMS Provider
    8. 8. Le Reporting Services Point
    9. 9. Les rôles du catalogue d’applications
    10. 10. Le System Health Validator Point
    11. 11. Le Certificate Registration Point
    12. 12. Comment gérer les rôles n’ayantpas de mécanisme de haute disponibilité ?
  3. Planifier la reprise d’activité après un désastre
    1. 1. Sauvegarder son infrastructure
      1. a. Planifier la sauvegarde
      2. b. Sauvegarder un CAS ou un site primaire
      3. c. Comment gérer ce qui n’est pas sauvegardé parle produit ?
      4. d. Les mécanismes de restauration externes
    2. 2. La restauration
      1. a. Que se passe-t-il durant la restauration ?
      2. b. Restauration d’un CAS ou d’un site primaire
      3. c. Gérer le cas des sites secondaires
  4. Administrer l'infrastructure
    1. 1. Les exclusions antivirales
    2. 2. Mettre à jour
      1. a. Déploiement d’un Cumulative Update
      2. b. Déploiement d’un Service Pack
      3. c. Déploiement de la Release 2
    3. 3. Ajouter des langues
    4. 4. Déplacer le serveur de site
    5. 5. Modifier la configuration SQL d’un site
    6. 6. PowerShell
    7. 7. La boîte à outils
    8. 8. Les tâches de maintenance
      1. a. Les tâches de maintenance intégrées
      2. b. Les opérations de maintenance
  5. Superviser l’infrastructure
    1. 1. Le système d’alertes
    2. 2. Les messages d’état
    3. 3. Les fichiers de journalisation
    4. 4. Superviser avec System Center Operations Manager
  6. Dépannage de l'infrastructure
    1. 1. Les services
    2. 2. Les composants
    3. 3. Dépanner la réplication SQL
  7. Conclusion
Conclusion
  1. Conclusion
3/5 1 avis

L'impression des pages est trop claire

Anonyme
Auteur : Guillaume CALBANO

Guillaume CALBANO

Architecte et référent depuis de nombreuses années, Guillaume CALBANO apporte son expertise sur la gestion des environnements utilisateurs et les technologies workplace associées, sur la sécurité ainsi que sur les environnements Datacenter. Il intervient régulièrement sur des projets de conception d'architectures et sur leur intégration dans l'entreprise, de conseil, de stratégie, de management et de migration de solutions d'entreprise Microsoft. Il anime également une communauté d'experts workplace et participe activement aux décisions et stratégies proposées.
En savoir plus
Auteur : Jean-Sébastien  DUCHÊNE

Jean-Sébastien DUCHÊNE

Architecte sur les solutions d’entreprise Microsoft, Jean-Sébastien DUCHÊNE est depuis plusieurs années Expert sur les environnements utilisateurs, la sécurité, les sujets autour de la mobilité et sur les questions relatives au Cloud et au Datacenter. Il intervient régulièrement sur des missions de conseil stratégique, de mise en place d'architectures, de stratégie de déploiement, de migration, etc. Il est reconnu Microsoft MVP (Most Valuable Professional) Enterprise Mobility depuis 2010. En 2011, il gagne le concours Imagine Cup de Microsoft dans la catégorie IT Challenge. Depuis 2013, il intervient régulièrement comme conférencier ou contributeur pour des revues et magazines.
En savoir plus

Nos nouveautés

voir plus