Dell Monitor Command Manuel utilisateur

Ajouter à Mes manuels
44 Des pages
Dell Monitor Command Manuel utilisateur | Fixfr
Dell Command | Monitor Version 10.2.1
Guide de l’utilisateur
December 2019
Rév. A00
Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit.
PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous
indique comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou
même de mort.
© 2008-2019 Dell Inc. ou ses filiales. Tous droits réservés. Dell, EMC et les autres marques commerciales mentionnées sont des marques de Dell Inc.
ou de ses filiales. Les autres marques peuvent être des marques commerciales de leurs propriétaires respectifs.
Table des matières
Chapitre 1: Présentation de Dell Command | Monitor 10.2.1................................................................ 5
Nouveautés de cette version Dell Command | Monitor 10.2.1.........................................................................................5
Présentation de Dell Command | Monitor.......................................................................................................................... 5
Chapitre 2: Section Conformité du document Windows SMM Security Mitigations Table (WSMT).........7
Chapitre 3: Normes et protocoles pour Dell Command | Monitor 10.2.1................................................ 8
Chapitre 4: Scénarios de cas d’utilisation à l’aide de Dell Command | Monitor 10.2.1............................. 9
Scénario 1 : Gestion de l’inventaire......................................................................................................................................9
Intégration SCCM ...........................................................................................................................................................9
Scénario 2 : Gestion de la configuration............................................................................................................................. 9
Scénario 3 : Surveillance de l'intégrité...............................................................................................................................10
TranslatedSurveillance des alertes système via l’Observateur d’événements du système d’exploitation,
Syslog ou l’indication CIM......................................................................................................................................... 10
Scénario 4 : Profils............................................................................................................................................................... 10
Profil des actifs................................................................................................................................................................11
Profil de batterie..............................................................................................................................................................11
Profil de gestion du BIOS............................................................................................................................................... 11
Contrôle de l'amorçage.................................................................................................................................................. 11
Mobile d'ordinateur de bureau de base........................................................................................................................ 11
Enregistrement du journal............................................................................................................................................. 12
Inventaire physique ....................................................................................................................................................... 12
Profil de mémoire système............................................................................................................................................12
Chapitre 5: Utilisation de Dell Command | Monitor 10.2.1.................................................................. 13
Configuration de l’intervalle d’interrogation......................................................................................................................13
Rapport d’état RAID.............................................................................................................................................................13
Surveillance des systèmes clients Dell...............................................................................................................................13
Journal d’application pour Dell Command | Monitor pour Linux.....................................................................................14
Détection des lecteurs à format avancé .......................................................................................................................... 14
Configurations d'amorçage................................................................................................................................................. 14
DCIM_AssetWarrantyInformation................................................................................................................................15
DCIM_BootConfigSetting............................................................................................................................................. 15
DCIM_BootSourceSetting............................................................................................................................................ 15
DCIM_OrderedComponent...........................................................................................................................................15
DCIM_Attribut Smart.................................................................................................................................................... 15
Modification des paramètres système.............................................................................................................................. 16
Configuration des attributs du BIOS sur un système exécutant Windows à l’aide de commandes
PowerShell.................................................................................................................................................................. 16
Configuration des attributs du BIOS sur un système exécutant Linux................................................................... 16
Modification de la séquence d’amorçage.................................................................................................................... 19
Arrêt et redémarrage à distance d’un système Windows........................................................................................ 20
Obtention à distance de la valeur de l’heure sur un système Windows................................................................. 20
Table des matières
3
Chapitre 6: Gestion locale des systèmes clients Dell à l’aide de Dell Command | Monitor 10.2.1.............21
Gestion locale de systèmes Windows en utilisant PowerShell....................................................................................... 21
Gestion locale de systèmes Linux en utilisant OMICLI................................................................................................... 22
Chapitre 7: Gestion à distance de systèmes clients Dell à l’aide de Dell Command | Monitor 10.2.1....... 23
Gestion à distance de systèmes Windows via le système Windows en utilisant PowerShell....................................23
Gestion à distance de systèmes Linux via le système Windows en utilisant WinRM................................................. 23
Gestion à distance de systèmes Linux via un système Linux en utilisant WSMan......................................................24
Chapitre 8: Foire aux questions Dell Command | Monitor 10.2.1......................................................... 25
Chapitre 9: Étapes de dépannage à l’aide de Dell Command | Monitor 10.2.1....................................... 27
Impossible de se connecter à distance à Windows Management Instrumentation (Infrastructure de gestion
Windows)..........................................................................................................................................................................27
Échec d’installation sur les systèmes exécutant Windows............................................................................................ 28
La valeur d’énumération du paramètre BIOS est 1. ........................................................................................................28
Échec de l’installation hapi en raison de la dépendance de la bibliothèque libsmbios................................................. 28
Ressources CIM non disponibles....................................................................................................................................... 29
Impossible d’exécuter les commandes à l’aide de DCM sur les systèmes exécutant Ubuntu Core 16.................... 29
Chapitre 10: Licences tierces......................................................................................................... 30
Chapitre 11: Autres documents utiles.............................................................................................. 42
Chapitre 12: Contacter Dell............................................................................................................ 43
Autres documents utiles..................................................................................................................................................... 43
Accès aux documents à partir du site de support Dell EMC..........................................................................................43
4
Table des matières
1
Présentation de Dell Command |
Monitor 10.2.1
L’application logicielle Dell Command | Monitor active les programmes d’application de gestion à distance des systèmes clients pour
accéder aux informations du système, surveiller l’état ou modifier l’état du système, notamment mettre hors tension le système à distance.
Dell Command | Monitor utilise les paramètres clés du système par l’intermédiaire d’interfaces standard qui permettent aux administrateurs
de gérer l’inventaire, surveiller l’intégrité du système et recueillir des informations sur les systèmes clients Dell déployés. Dell Command |
Monitor est conçu pour les systèmes clients Dell Enterprise, les systèmes Dell IoT Gateway et pour les PC Dell Embedded.
Ce document fournit une vue d'ensemble de Dell Command | Monitor et de ses fonctionnalités. Pour plus d’informations sur les systèmes
Dell pris en charge, voir les notes de mise à jour disponibles sur dell.com/dellclientcommandsuitemanuals.
REMARQUE : Auparavant, Dell Command | Monitor était appelé Dell OpenManage Client Instrumentation (OMCI). Après la
version 8.2.1 d'OMCI, OMCI a été renommé Dell Command | Monitor.
Sujets :
•
•
Nouveautés de cette version Dell Command | Monitor 10.2.1
Présentation de Dell Command | Monitor
Nouveautés de cette version Dell Command |
Monitor 10.2.1
● Prise en charge de la détermination de l’état de la garantie.
● Le programme d’amélioration de Dell Command | Monitor est désormais disponible. Cela contribue à améliorer les performances de
Dell Command | Monitor.
Pour en savoir plus sur les attributs du BIOS, voir le Guide de référence de Dell Command | Monitor sur dell.com/
dellclientcommandsuitemanuals.
Présentation de Dell Command | Monitor
REMARQUE : Le protocole SNMP (Simple Network Management Protocol) n’est pas pris en charge par Dell Command | Monitor
pour Linux.
Dell Command | Monitor gère les systèmes clients en appliquant le modèle CIM (Common Information Model) et le protocole SNMP
(Simple Network Management Protocol), qui sont des protocoles de gestion. Cela réduit le coût total de possession du système, renforce
la sécurité et fournit une approche globale à la gestion de tous les appareils d’un réseau, notamment : systèmes clients, serveurs, systèmes
de stockage, systèmes de gestion de réseau et dispositifs logiciels.
Le modèle CIM vous permet d’accéder à Dell Command | Monitor via les standards de gestion WSMAN (Web Services for Management
Standards).
Dell Command | Monitor contient l’ensemble de pilotes sous-jacents, qui collecte des informations relatives au système client à partir
de différentes sources, y compris le BIOS, CMOS, System Management BIOS (SMBIOS), SMI (System Management Interface), le
système d’exploitation, les interfaces de programmation d’application (API). Dell Command | Monitor for Windows collecte également
des informations sur le système client à partir de la bibliothèque de liens dynamiques (dll) et des paramètres de registre. Dell Command |
Monitor for Windows récupère ces informations via l’interface CIMOM (CIM Object Manager), la pile WMI (Windows Management
Instrumentation) ou l’agent SNMP. Pour Linux, l’application récupère ces informations via l’interface OMI (Open Management
Infrastructure).
Dell Command | Monitor permet aux administrateurs informatiques de collecter à distance des informations sur les actifs,
de modifier les paramètres du BIOS, de recevoir des notifications proactives en cas de risques de pannes et des alertes
en cas d’atteinte à la sécurité. Sur les systèmes exécutant Windows, ces alertes sont disponibles sous forme d’événements dans le
Présentation de Dell Command | Monitor 10.2.1
5
journal d’événements NT, d’événements WMI ou d’interruptions SNMP v1. Pour les systèmes exécutant Linux, ces alertes sont reçues
sous forme d’événements Syslog, d’événements OMI ou de journal d’application.
Dell Command | Monitor pour Windows peut être intégré à une console telle que MSCCM (Microsoft System Center Configuration
Manager), en accédant directement aux informations CIM, ou via d’autres fournisseurs de consoles ayant implémenté l’intégration
Dell Command | Monitor. De plus, vous pouvez créer des scripts personnalisés pour cibler des zones d’intérêt particulières. Des exemples
de scripts sont disponibles dans la bibliothèque de connaissances Dell, sur la page Dell Command | Monitor. Vous pouvez utiliser ces scripts
pour contrôler l’inventaire, les paramètres du BIOS et l’intégrité du système.
REMARQUE : L’installation par défaut n’active pas la prise en charge SNMP. Pour plus d’informations sur l’activation de la prise
en charge de SNMP pour Dell Command | Monitor pour Windows, voir le guide d’installation Dell Command | Monitor sur dell.com/
dellclientcommandsuitemanuals.
REMARQUE : L’installation par défaut n’active pas la prise en charge SNMP. Pour plus d’informations sur l’activation de la prise en
charge du protocole SNMP pour Dell Command | Monitor pour Windows, voir le guide d’installation Dell Command | Monitor.
6
Présentation de Dell Command | Monitor 10.2.1
2
Section Conformité du document Windows
SMM Security Mitigations Table (WSMT)
Le document Windows (SMM) Security Mitigations Table contient des informations sur l table ACPI créée pour le système d'exploitation
Windows, qui prend en charge les fonctions de sécurité basée sur la virtualisation (VBS) de Windows. Dell Command | Monitor est
compatible avec WSMT. Ce système est utilisé pour la configuration des fonctions de la plate-forme sur les systèmes clients Dell avec
BIOS optimisé pour WSMT.
Vous trouverez ci-dessous les changements de comportement liés à la conformité WSMT :
● Les fonctionnalités de Dell Command | Monitor sont disponibles sur les plates-formes client Dell qui disposent d’une version du BIOS
compatible prenant en charge WMI/ACPI.
Section Conformité du document Windows SMM Security Mitigations Table (WSMT)
7
3
Normes et protocoles pour Dell Command |
Monitor 10.2.1
Dell Command | Monitor est basé sur les normes CIM. La spécification CIM détaille des techniques d'adressage permettant une
compatibilité améliorée avec des protocoles de gestion.
Des protocoles de gestion tels que WMI, SNMP et WSMAN sont utilisés pour la surveillance à distance.
REMARQUE : Dell Command | Monitor pour Windows utilise le protocole SNMP (Simple Network Management Protocol) pour
décrire plusieurs variables du système.
Le DMTF (Distributed Management Task Force) est le corps de normes reconnu dans l’industrie qui dirige le développement, l’adoption et
l’unification des normes de gestion (notamment CIM et ASF) et les initiatives pour les environnements de bureau, d’entreprise et Internet.
8
Normes et protocoles pour Dell Command | Monitor 10.2.1
4
Scénarios de cas d’utilisation à l’aide de
Dell Command | Monitor 10.2.1
Ce chapitre décrit les divers scénarios d’utilisation de Dell Command | Monitor.
Vous pouvez utiliser Dell Command | Monitor pour :
● Gestion de l'inventaire
● Gestion des configurations
● Surveillance de l'intégrité
● Profils
Sujets :
•
•
•
•
Scénario 1 : Gestion de l’inventaire
Scénario 2 : Gestion de la configuration
Scénario 3 : Surveillance de l'intégrité
Scénario 4 : Profils
Scénario 1 : Gestion de l’inventaire
Une société utilisant de nombreux systèmes Dell ne parvient pas à gérer de façon précise les informations d’inventaire en raison de
changements dans les équipes commerciale et informatique. Le directeur informatique demande un plan d’identification des systèmes
qui peuvent être mis à niveau vers les dernières versions de Microsoft Windows. Cela requiert l’évaluation des systèmes déployés pour
déterminer la taille, l’étendue et l’impact financier d’un tel projet. La collecte d’informations est une tâche considérable. Le déplacement
d’un technicien informatique sur chaque système client coûte cher en termes d’heures de travail et d’interruptions pour les utilisateurs.
Si Dell Command | Monitor est installé sur les systèmes Dell, le responsable informatique peut rapidement collecter des informations à
distance. À l’aide d’outils tels que le gestionnaire SCCM (Microsoft System Center Configuration Manager), le responsable informatique
peut interroger chaque système client via le réseau et collecter des informations telles que le type et la vitesse des processeurs, la taille
de la mémoire, la capacité du disque dur, la version du BIOS et la version du système d’exploitation. L’analyse des informations collectées
permet ensuite d’identifier les systèmes qu’il est possible de mettre à niveau vers les dernières versions de Windows.
Vous pouvez également obtenir l’inventaire des actifs en utilisant la ligne de commande WSMAN/WinRM ou une ligne de commande CIM.
Intégration SCCM
Vous pouvez intégrer SCCM à Dell Command | Monitor pour Windows :
● En utilisant le fichier MOF inclus au package d’installation Dell Command | Monitor, qui contient toutes les classes Dell Command |
Monitor, et en l’important dans ConfigMgr.
Le fichier MOF se trouve à l’emplacement suivant :
C:\Program Files\Dell\Command_Monitor\ssa\omacim\OMCI_SMS_DEF.mof
● En étendant les fonctionnalités de rapport d’inventaire à l’aide de collections.
Scénario 2 : Gestion de la configuration
Une société prévoit de standardiser la plateforme client et de gérer chaque système tout au long de son cycle de vie. Dans le cadre de
cette démarche, la société achète une suite d’outils, puis prévoit d’automatiser le déploiement d’un nouveau système d’exploitation client
en utilisant l’environnement de pré-amorçage PXE (Preboot Execution Environment).
Le défi consiste à trouver un moyen de modifier à distance le mot de passe du BIOS de chaque poste de travail. Si Dell Command |
Monitor est installé sur chaque système client, l’équipe informatique de la société dispose de différentes options pour modifier la séquence
Scénarios de cas d’utilisation à l’aide de Dell Command | Monitor 10.2.1
9
d’amorçage. La console de gestion OME (OpenManage Essentials) peut être intégrée à Dell Command | Monitor et utilisée pour surveiller
les paramètres du BIOS à distance sur tous les systèmes clients de l’entreprise. Une autre option consiste à écrire un script (CIM,
WinRM/WSMAN/PowerShell/WMIC) qui modifie la configuration du BIOS. Le script peut être distribué via le réseau et exécuté sur
chaque système client.
Pour plus d’informations sur Dell Command | Monitor, voir le Dell Command | Monitor Dell Command | Monitor sur dell.com/
dellclientcommandsuitemanuals.
Pour plus d’informations sur Dell Command | Monitor, voir le Dell Command | Monitor Dell Command | Monitor.
Les configurations standardisées peuvent permettre de réduire considérablement les coûts, quelle que soit la taille de l’entreprise. De
nombreuses entreprises déploient des systèmes clients standardisés, mais peu d’entre elles gèrent la configuration système tout au long
du cycle de vie de l’ordinateur. Si Dell Command | Monitor est installé sur chaque système client, le département informatique peut
verrouiller les ports hérités pour éviter l’utilisation de périphériques non autorisés, ou activer la fonction Wake On LAN (WOL) pour que le
système sorte du mode veille durant les heures creuses afin d’exécuter des tâches de gestion.
Scénario 3 : Surveillance de l'intégrité
Un utilisateur reçoit des messages d'erreur de lecture lorsqu'il tente d'accéder à certains fichiers sur le disque dur du système client.
L'utilisateur redémarre le système et les fichiers semblent maintenant être accessibles. L'utilisateur ignore le problème initial car il semble
s'être résolu sans intervention. Pendant ce temps, Dell Command | Monitor interroge le disque dur pour lequel le problème se pose pour
trouver un échec prévu et envoie une alerte SMART (Self-Monitoring , Analysis and Reporting Technology) à la console de gestion. Il
affiche également l'erreur SMART à l'utilisateur local. L'alerte indique que le disque dur est affecté de plusieurs erreurs de lecture/écriture.
Le service informatique de la société recommande à l'utilisateur d'effectuer immédiatement une sauvegarde des fichiers de données
essentiels. Un technicien de maintenance est envoyé avec un lecteur de rechange.
Le disque dur est remplacé avant de tomber en panne, ce qui prévient tout temps de non-fonctionnement, un appel au service d'aide et le
déplacement d'un technicien en vue de diagnostiquer le problème.
TranslatedSurveillance des alertes système via l’Observateur
d’événements du système d’exploitation, Syslog ou l’indication CIM
Dell Command | Monitor prend en charge la surveillance des événements via les procédures suivantes :
● Extraction du journal par l’intermédiaire de la classe CIM DCIM_LogEntry.
● Surveillance de l'indication CIM par l'intermédiaire de la classe DCIM_AlertIndication.
● (Uniquement pour Dell Command | Monitor pour Windows) Surveillance des événements via le protocole SNMP (Simple Network
Management Protocol [protocole de gestion de réseau simple]) et l’observateur d’événements Windows.
● (Uniquement pour Dell Command | Monitor pour Linux) Surveillance via Syslog.
Pour plus d’informations sur Dell Command | Monitor, voir le Dell Command | Monitor Dell Command | Monitor sur dell.com/
dellclientcommandsuitemanuals.
Pour plus d’informations sur Dell Command | Monitor, voir le Dell Command | Monitor Dell Command | Monitor.
Scénario 4 : Profils
REMARQUE : Les profils DMTF sont mis en oeuvre pour Dell Command | Monitor uniquement pour Windows.
Les administrateurs informatiques doivent gérer les systèmes clients dans des environnements d’entreprise multifournisseurs et distribués.
Ils doivent maîtriser un ensemble d’outils et d’applications tout en gérant plusieurs systèmes clients de postes de travail ou ordinateurs
portables dans divers réseaux. Afin de réduire le coût engendré par ces difficultés et représenter les données de gestion fournies, les
profils DMTF (Distributed Management Task Force) et DCIM-OEM (Data Center Infrastructure Management) sont implémentés dans
Dell Command | Monitor. Certains profils DMTF sont expliqués dans ce guide.
Pour plus d’informations sur Dell Command | Monitor, voir le Guide de référence de Dell Command | Monitor sur dell.com/
dellclientcommandsuitemanuals.
Pour plus d’informations sur Dell Command | Monitor, voir le Guide de référence de Client Command | Monitor.
10
Scénarios de cas d’utilisation à l’aide de Dell Command | Monitor 10.2.1
Profil des actifs
État de la garantie sur l’appareil du terminal :
● Déterminez l’état de la garantie en énumérant/obtenant l’instance de la classe DCIM_AssetWarrantyInformation.
● Vérifiez que l’état de la garantie peut être déterminé à l’aide des propriétés WarrantyStartDate et WarrantyEndDate de la classe
DCIM_AssetWarrantyInformation.
REMARQUE : Vous devez disposer d’une connexion Internet opérationnelle pour utiliser DCIM_AssetWarrantyInformation. Si
vous exécutez Dell Command | Monitor derrière un serveur proxy, assurez-vous que les paramètres de proxy sont correctement
configurés.
Pour plus d’informations, rendez-vous sur le site de support Dell :
1. Rendez-vous sur Dell.com/support.
2. Recherchez votre pays ou région dans la liste déroulante « Choisissez un pays ou une région » située au bas de la page.
3. Sélectionnez la catégorie de support Garantie et contrats.
REMARQUE : Les informations sur la garantie sont mises à jour automatiquement tous les 15 jours. Dans le cas d’un état de garantie
récent, les informations de garantie énumérées peuvent ne pas être identiques à celles indiquées sur le site de support Dell.
Profil de batterie
● Déterminez l'état de la batterie en énumérant/obtenant l'instance de la classe DCIM_Battery.
● Déterminez le temps d'exécution estimé et notez la charge estimée restante.
● Vérifiez si les informations d'intégrité de la batterie peuvent être déterminées à l'aide des propriétés État opérationnel et État
d'intégrité de la classe DCIM_Battery.
● Obtenez des informations supplémentaires sur l'intégrité d'une batterie à l'aide de la propriété DCIM_Sensor.CurrentState ou de la
propriété CIM_NumericSensor.CurrentState.
Profil de gestion du BIOS
● Déterminez la version du BIOS en énumérant l'instance de la classe DCIM_BIOSElement.Version.
● Vérifiez si les valeurs d'attribut du BIOS peuvent être modifiées ou non. Obtenez l'instance de la classe, DCIM_BIOSEnumeration.
L'attribut peut être modifié si la propriété IsReadOnly est définie sur FALSE.
● Définissez le mot de passe du système (SystemPwd). Exécutez la méthode DCIM_BIOSService.SetBIOSAttribute() et définissez
le SystemPwd sur AttributeName et la valeur du mot de passe sur les paramètres AttributeValue.
● Définissez le mot de passe BIOS ou Admin (AdminPwd). Exécutez la méthode DCIM_BIOSService.SetBIOSAttribute() et
définissez le AdminPwd sur AttributeName et la valeur du mot de passe sur les paramètres AttributeValue.
● Exécutez la méthode DCIM_BIOSService.SetBIOSAttribute(), puis spécifiez les paramètres AttributeName et AttributeValue.
● Pour modifier un attribut BIOS lors de la définition du mot de passe BIOS/Admin, exécutez la méthode
DCIM_BIOSService.SetBIOSAttribute(), puis spécifiez le nom d'attribut et la valeur d'attribut (AtributeName et AttributeValue) et
le mot de passe BIOS actuel comme paramètre d'entrée de jeton d'autorisation (AuthorizationToken).
Contrôle de l'amorçage
● Modifiez la séquence des éléments d'amorçage dans la liste de d'amorçage Héritée et UEFI.
● Activez ou désactivez les éléments d'amorçage dans la liste d'amorçage Héritée et UEFI.
● Trouvez la configuration de démarrage actuelle en énumérant les instances de la classe DCIM_ElementSettingData dont la propriété
IsCurrent est définie sur 1. L'instance DCIM_BootConfigSetting représente la configuration de démarrage actuelle.
Mobile d'ordinateur de bureau de base
● Déterminez le modèle du système, le numéro de service et le numéro de série en énumérant l'instance de la classe
DCIM_ComputerSystem.
● Exécutez la méthode DCIM_ComputerSystem.RequestStateChange() et définissez la valeur du paramètre RequestedState sur
3. Mettez hors tension le système.
Scénarios de cas d’utilisation à l’aide de Dell Command | Monitor 10.2.1
11
● Redémarrez le système. Exécutez la méthode DCIM_ComputerSystem.RequestStateChange() et définissez la valeur du
paramètre RequestedState sur 11.
● Déterminez l'état d'alimentation du système.
● Déterminez le nombre de processeurs du système en interrogeant DCIM_Processor, instances qui sont associées à l'Instance
centrale par l'intermédiaire de l'association DCIM_SystemDevice.
● Obtenez l'heure du système. Exécutez la méthode DCIM_TimeService.ManageTime() et définissez le paramètre GetRequest sur
True.
● Vérifiez l'état d'intégrité de l'élément géré.
Enregistrement du journal
● Identifiez le nom du journal en sélectionnant l'instance DCIM_RecordLog dont la propriété ElementName correspond au nom du
journal.
● Trouvez les entrées de journal individuelles. Obtenez toutes les instances de DCIM_LogEntry qui sont associées à l'instance donnée
de DCIM_RecordLog au moyen de l'association DCIM_LogManagesRecord. Triez les instances en fonction du RecordID.
● Vérifiez si les journaux d'enregistrement sont activés en énumérant l'instance de la classe DCIM_RecordLog dont la propriété
Enabledstate est définie sur 2 (Activée) et la propriété EnabledState est définie sur 3 (Désactivée).
● Triez les enregistrements de journaux en fonction de l'horodatage de l'entrée de journal. Obtenez toutes les
instances de DCIM_LogEntry qui sont associées à l'instance donnée de DCIM_RecordLog au moyen de l'association
DCIM_LogManagesRecord. Triez les instances de DCIM_LogEntry en fonction de la valeur de la propriété CreationTimeStamp
dans l'ordre LIFO (last in first out - dernier entré premier sorti).
● Nettoyez les journaux en exécutant la méthode ClearLog() correspondant à l'instance donnée de DCIM_RecordLog.
Inventaire physique
●
●
●
●
Obtenez l'inventaire physique de tous les périphériques au sein d'un système.
Obtenez l'inventaire physique d'un châssis du système.
Déterminez le numéro de pièce d'un composant défaillant.
Déterminez si le logement est vide ou non.
Profil de mémoire système
●
●
●
●
●
●
12
Recherchez les informations de mémoire du système.
Recherchez les informations de mémoire physique du système.
Vérifiez la taille de la mémoire système.
Vérifiez la taille de la mémoire système disponible.
Vérifiez la taille de la mémoire système physique disponible.
Vérifiez l'état d'intégrité de la mémoire système.
Scénarios de cas d’utilisation à l’aide de Dell Command | Monitor 10.2.1
5
Utilisation de Dell Command | Monitor 10.2.1
Vous pouvez afficher les informations fournies par Dell Command | Monitor en vous rendant sur :
● root\dcim\sysman (standard)
Dell Command | Monitor fournit les informations par l’intermédiaire de classes dans ces espaces de nommage.
Pour en savoir plus sur les classes, voir le Dell Command | Monitor Reference Guide (Guide de référence de Dell Command | Monitor) sur
dell.com/dellclientcommandsuitemanuals.
Pour plus d’informations sur les classes, voir le Dell Command | Monitor Reference Guide (Guide de référence de Dell Command |
Monitor).
Sujets :
•
•
•
•
•
•
•
Configuration de l’intervalle d’interrogation
Rapport d’état RAID
Surveillance des systèmes clients Dell
Journal d’application pour Dell Command | Monitor pour Linux
Détection des lecteurs à format avancé
Configurations d'amorçage
Modification des paramètres système
Configuration de l’intervalle d’interrogation
Vous pouvez modifier l’intervalle d’interrogation de la sonde du ventilateur, la sonde de température, la sonde de tension, la sonde de
courant, l’augmentation et la réduction de la capacité du disque, l’augmentation et la réduction de mémoire, l’augmentation et la réduction
du nombre de processeurs, en utilisant Dell Command | Monitor :
● Pour Windows, le fichier dcsbdy32.ini ou dcsbdy64.ini se trouve dans <Dell Command | Monitor installed
location>\omsa\ini.
● Pour Linux, le fichier AlertPollingSettings.ini se trouve dans /opt/dell/dcm/conf.
REMARQUE : Les nombres contenus dans le fichier INI sont des multiples de 23. L’intervalle d’interrogation par défaut pour la
capacité de disque et l’alerte SMART (Self-Monitoring, Analysis and Reporting Technology) est de 626 secondes (temps réel =
626 X 23 secondes, ce qui équivaut à environ 3 heures).
Rapport d’état RAID
Dell Command | Monitor active les informations de configuration RAID et surveille la fonctionnalité RAID sur les systèmes clients qui
prennent en charge le matériel et les pilotes. Vous pouvez utiliser les classes RAID pour obtenir des informations sur les niveaux RAID,
les pilotes, la configuration du contrôleur et l’état du contrôleur. Une fois la configuration RAID activée, vous pouvez recevoir des alertes
concernant la dégradation ou les pannes des lecteurs et des contrôleurs.
REMARQUE : Les rapports d’état RAID sont pris en charge uniquement pour les contrôleurs RAID fonctionnant avec les pilotes
conformes à CSMI (Common Storage Management Interface) version 0.81. OMCI 8.1 et versions ultérieures prennent en charge la
surveillance uniquement sur le contrôleur RAID sur puce Intel, et OMCI 8.2 et version ultérieures prennent en charge les alertes du
contrôleur RAID sur puce Intel.
Surveillance des systèmes clients Dell
● Dell Command | Monitor pour Windows prend en charge le protocole SNMP (Simple Network Management Protocol) pour la
surveillance et la gestion de systèmes clients tels que des ordinateurs portables, des ordinateurs de bureau et des stations de
travail. Le fichier MIB (Management Information Base) est utilisé à la fois par Dell Command | Monitor et par Server Administrator.
Utilisation de Dell Command | Monitor 10.2.1
13
Dell Command | Monitor pour Windows version 9.0 a été modifié pour utiliser un OID spécifique à l’OID client (10909) pour identifier les
systèmes clients sur les consoles.
Pour plus d’informations sur le protocole SNMP, voir le Dell Command | Monitor de Dell Command | Monitor sur dell.com/
dellclientcommandsuitemanuals.
Pour plus d’informations sur le protocole SNMP, voir le Dell Command | Monitor Dell Command | Monitor .
● Dell Command | Monitor prend en charge la surveillance en utilisant les commandes WinRM et WSMan.
Journal d’application pour Dell Command | Monitor pour
Linux
Dell Command | Monitor pour Linux sépare les journaux d’application et les alertes pour permettre la création de rapports et le
débogage. L’historique des alertes et des journaux créés pour l’application Dell Command | Monitor est consultable dans le fichier
dcm_application.log accessible dans /opt/dell/dcm/var/log.
Fichier de configuration
Vous pouvez mettre à jour le fichier de configuration log.property accessible dans /opt/dell/dcm/conf pour appliquer les
paramètres souhaités et choisir DEBUG :
REMARQUE : Après avoir modifié le fichier de configuration, redémarrez le serveur OMI pour appliquer les modifications.
● Log_Level : trois niveaux de journalisation ont été définis pour séparer les messages du système : ERROR, INFO, DEBUG.
L’utilisateur peut changer le niveau de journalisation en modifiant le fichier de configuration. Si le niveau de journalisation défini est
DEBUG, le journal de l’application Dell Command | Monitor enverra toutes les informations au fichier journal indiqué.
REMARQUE : Le niveau de journalisation par défaut est INFO.
● File_Size : l’utilisateur peut définir la taille maximale du fichier dcm_application.log. La taille par défaut du fichier est 500 Mo.
REMARQUE : La valeur File_Size doit être exprimée en octets.
● BackupIndex : l’utilisateur peut définir le nombre de rotations du fichier dcm_application.log Si le nombre de rotations par défaut
est 2, le troisième fichier de sauvegarde remplace le fichier le plus ancien.
Détection des lecteurs à format avancé
Les systèmes client basculent vers des disques AF (Advanced Format - Format avancé) afin d'obtenir une capacité de stockage plus
élevée et pour traiter les limites associées aux disques durs (HDD) dotés de secteurs de 512 octets. Les disques durs basculant vers les
secteurs de 4 Ko conservent la rétro-compatibilité , alors que les disques durs AF actuels, aussi nommés disques durs 512e, correspondent
à SATA 512 octets et fonctionnent à 4 Ko. Pendant la transition, vous risquez de rencontrer des problèmes de performances, tels que des
disques de partition mal alignés, dans les systèmes clients, provoquant l'échec de logiciels de cryptage à base de secteur qui traitent les
disques 512e. Dell Command | Monitor vous permet de déterminer si le disque dur d'un système est un disque AF 4 Ko, ce qui aide à éviter
les problèmes énumérés précédemment.
Configurations d'amorçage
REMARQUE : Dell Command | Monitor pour Linux n'offre pas les capacités de configuration d'amorçage. Cette section ne s'applique
donc pas à Dell Command | Monitor pour Linux.
Un système client peut avoir l'un de ces deux types de configuration de démarrage :
● Hérité (BIOS)
● UEFI
Dans Dell Command | Monitor, la configuration d'amorçage (héritée ou UEFI) est modélisée à l'aide des classes suivantes :
● DCIM_ElementSettingData
● DCIM_BootConfigSetting
14
Utilisation de Dell Command | Monitor 10.2.1
● DCIM_OrderedComponent
● DCIM_BootSourceSetting
● DCIM_SmartAttributeInfo
REMARQUE : Ici, les expressions Configuration d’amorçage et Type de liste d’amorçage sont utilisées de façon
interchangeable et ont la même signification qu’il s’agisse de la configuration Héritée ou UEFI.
DCIM_AssetWarrantyInformation
● Pour interroger l’état de la garantie sur l’appareil du terminal, exécutez la commande suivante :
Get-CimInstance -Namespace root/DCIM/SYSMAN -ClassName DCIM_AssetWarrantyInformation
● Pour répertorier les droits de garantie par ordre chronologique (« fin de la garantie »), exécutez la commande suivante :
Get-CimInstance -Namespace root/dcim/sysman -ClassName DCIM_AssetWarrantyInformation |
Sort-Object -Property WarrantyEndDate | Select Name, WarrantyEndDate, WarrantyStartDate
REMARQUE : installation pour la configuration du proxy —
● Proxy par défaut : Dell Command | Monitor sélectionne le proxy système par défaut (défini dans IE)
● Proxy personnalisé
La classe DCIM_ApplicationProxySetting est utilisée pour modifier les paramètres de proxy de Dell Command | Monitor en
fonction de l’environnement proxy.
DCIM_BootConfigSetting
Une instance de DCIM_BootConfigSetting représente une configuration d'amorçage qui peut être utilisée lors du processus de
démarrage. Sur les systèmes clients, par exemple, il peut y avoir deux types de configurations de démarrage : Hérité et UEFI. Ainsi,
DCIM_BootConfigSetting a un maximum de deux instances à représenter, une pour Hérité et une pour UEFI.
Vous pouvez déterminer si DCIM_BootConfigSetting représente Hérité, à l'aide des propriétés suivantes :
● InstanceID = "DCIM:BootConfigSetting:Next:1"
● ElementName = "Next Boot Configuration Setting : Boot List Type 1"
Vous pouvez déterminer si DCIM_BootConfigSetting représente UEFI, à l'aide des propriétés suivantes :
● InstanceID = "DCIM:BootConfigSetting:Next:2"
● ElementName = "Next Boot Configuration Setting : Boot List Type 2"
DCIM_BootSourceSetting
Cette classe représente les périphériques d'amorçage ou les sources. Les propriétés ElementName, BIOSBootString et
StructuredBootString contiennent une chaîne qui identifie les périphériques d'amorçage. Par exemple : disquette, disque dur, CD/DVD,
réseau, Personal Computer Memory Card International Association (PCMCIA), véhicule électrique à batterie (VEB) ou périphérique USB.
Selon le type de liste de démarrage du périphérique, une instance de DCIM_BootSourceSetting est associée à l'une des instances de
DCIM_BootConfigSetting.
DCIM_OrderedComponent
La classe d'association DCIM_OrderedComponent est utilisée pour associer les instances de DCIM_BootConfigSetting
aux instances de DCIM_BootSourceSetting représentant l'un des types de liste de démarrage (Hérité ou UEFI), auquel
appartiennent les périphériques de démarrage. La propriété GroupComponent de DCIM_OrderedComponent se réfère à l'instance
DCIM_BootConfigSetting et la propriété PartComponent se réfère à l'instance DCIM_BootSourceSetting.
DCIM_Attribut Smart
Pour lire la valeur de l'attribut SMART, exécutez les commandes suivantes :
Utilisation de Dell Command | Monitor 10.2.1
15
Par exemple :
● Get-CimInstance -Namespace root\dcim\sysman DCIM_SmartAttributeInfo | Format-Table
● Get-CimInstance -Namespace root\dcim\sysman DCIM_SmartAttributeInfo -Filter "AttributeID like '< Attribute ID Value >'
Pour configurer les valeurs seuils personnalisées, exécutez les commandes suivantes :
Par exemple :
● Get-CimInstance -Namespace root\dcim\sysman DCIM_SmartAttributeInfo -Filter "AttributeID like '<Attribute ID Value>'" | InvokeCimMethod -MethodName "SetCustomThreshold" -Arguments @{CustomThresholdValue="<seuil personnalisé à définir>"}
Modification des paramètres système
Dans Dell Command | Monitor, utilisez les méthodes suivantes pour modifier les paramètres du système et l’état des systèmes locaux ou
distants :
● SetBIOSAttributes : modification de la configuration du BIOS
REMARQUE : Dell Command | Monitor pour Linux prend actuellement en charge uniquement la méthode SetBIOSAttributes.
● ChangeBootOrder : modification de la configuration de démarrage
● RequestStateChange : arrêt et redémarrage du système
● ManageTime : affichage de l’heure du système
Dans Dell Command | Monitor pour Windows, vous pouvez exécuter ces méthodes en utilisant winrm, un script VB, des commandes
PowerShell, wmic et WMI wbemtest.
Configuration des attributs du BIOS sur un système exécutant
Windows à l’aide de commandes PowerShell
Vous pouvez configurer les attributs du BIOS en utilisant la méthode SetBIOSAttributes. La procédure est expliquée dans l’exemple
ci-dessous, relatif à la tâche d’activation du module TPM (Trusted Platform Module).
REMARQUE : Assurez-vous que l’option module de plateforme sécurisée (TPM) est désactivée dans le BIOS avant de suivre la
procédure d’activation du module de plateforme sécurisée (TMP).
REMARQUE : Utilisez PowerShell avec les privilèges d’administrateur.
Pour activer le module TPM :
1. Définissez le mot de passe du BIOS sur le système s’il n’est pas défini à l’aide de la commande PowerShell suivante :
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSService
| Invoke-CimMethod -MethodName SetBIOSAttributes -Arguments
@{AttributeName=@("AdminPwd");AttributeValue=@("<Admin password>")}
2. Activez la sécurité TPM en exécutant la commande suivante :
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSService | Invoke-CimMethod
-MethodName SetBIOSAttributes -Arguments @{AttributeName=@("Trusted Platform Module
");AttributeValue=@("1");AuthorizationToken="<Admin password>"}
3. Redémarrez le système.
4. Activez le module TPM en exécutant la commande suivante :
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSService | Invoke-CimMethod
-MethodName SetBIOSAttributes -Arguments @{AttributeName=@(" Trusted Platform Module
Activation");AttributeValue=@("2");AuthorizationToken="<Admin password>"}
5. Redémarrez le système.
Configuration des attributs du BIOS sur un système exécutant Linux
Vous pouvez configurer les attributs du BIOS en utilisant l’une des méthodes suivantes :
● Utilisation de la méthode OMICLI
● Utilisation de la méthode WinRM
● Utilisation de la méthode WSMan
16
Utilisation de Dell Command | Monitor 10.2.1
REMARQUE : Vérifiez que le serveur OMI est en cours d’exécution.
Configuration des attributs du BIOS en utilisant OMICLI
Vous pouvez configurer les attributs du BIOS en utilisant la méthode SetBIOSAttributes. La procédure est expliquée dans l’exemple
ci-dessous, relatif à la tâche d’activation du module TPM (Trusted Platform Module).
REMARQUE : Assurez-vous que l’option module de plateforme sécurisée (TPM) est désactivée dans le BIOS avant de suivre la
procédure d’activation du module de plateforme sécurisée (TMP).
Pour configurer les attributs du BIOS à l’aide de commandes OMICLI :
1. Pour définir le mot de passe BIOS du système s’il n’est pas défini, exécutez
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name displayed
in DCIM_BIOSService class> CreationClassName DCIM_BIOSService } SetBIOSAttributes
{ AttributeName "AdminPwd" AttributeValue “<new Admin Password>” }
2. Pour activer la sécurité TPM, utilisez la commande suivante, exécutez
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name displayed
in DCIM_BIOSService class> CreationClassName DCIM_BIOSService } SetBIOSAttributes
{ AttributeName "Trusted Platform Module" AttributeValue “1” AuthorizationToken
“<password>”
3. Redémarrez le système.
4. Pour activer le module TPM, exécutez
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name displayed
in DCIM_BIOSService class> CreationClassName DCIM_BIOSService } SetBIOSAttributes
{ AttributeName " Trusted Platform Module Activation" AttributeValue “2”
AuthorizationToken “<password>” }
5. Redémarrez le système.
6. Pour réinitialiser le mot de passe du BIOS, exécutez
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name displayed
in DCIM_BIOSService class> CreationClassName DCIM_BIOSService } SetBIOSAttributes
{ AttributeName "AdminPwd" AttributeValue “” AuthorizationToken “<password>” }
Configuration des attributs du BIOS à l’aide de WinRM
Vous pouvez définir les attributs du BIOS à l’aide de la méthode SetBIOSAttributes. La procédure est expliquée ci-dessous à l’aide d’une
tâche d’activation du module TPM (Trusted Platform Module) comme exemple.
REMARQUE : Assurez-vous que l’option Module de plateforme sécurisée (TPM) est désactivée dans le BIOS avant de suivre la
procédure d’activation du module de plateforme sécurisée (TMP).
Pour configurer les attributs du BIOS à l’aide de commandes WinRM :
1. Obtenez le sélecteur défini en énumérant la classe DCIM_BIOSService. Exécuter :
winrm e wsman/DCIM_BIOSService?__cimnamespace=root/dcim/sysman -auth:basic -r:https://
<system IP or system name>:<Port Number (5985/5986)> -username:<user name> password:<password> -skipCAcheck -skipCNcheck -encoding:utf-8 -returnType:epr
REMARQUE : Les valeurs de définition du sélecteur (SystemName=<system name from
DCIM_BIOSService class>winrm i SetBIOSAttributes wsman/DCIM_BIOSService?SystemName=dt :
Utilisation de Dell Command | Monitor 10.2.1
17
+SystemCreationClassName=DCIM_ComputerSystem+Name=DCIM:BiosService+CreationClassName=DCIM_BIOSService+)
sont utilisés pour l’opération de définition dans cet exemple.
2. Définissez le mot de passe du BIOS sur le système s’il n’est pas défini à l’aide de la commande suivante :
winrm i SetBIOSAttributes
http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/DCIM_BIOSService?__cimnamespace=root/dcim/
sysman+Name=DCIM:BiosService+SystemCreationClassName=DCIM_ComputerSystem+SystemName=<system
name from DCIM_BIOSService class>+CreationClassName=DCIM_BIOSService -r:https://<system IP or
system name>:5986 -u:<user name> -password:<password> -auth:basic -skipCAcheck -skipCNcheck
-encoding:utf-8 @{AttributeName="AdminPwd";AttributeValue="<Password>"}
3. Activez la sécurité TPM en exécutant la commande suivante :
winrm i SetBIOSAttributes
"http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/DCIM_BIOSService?__cimnamespace=root/dcim/
sysman+Name=DCIM:BiosService+SystemCreationClassName=DCIM_ComputerSystem+SystemName=<system
name from DCIM_BIOSService class>+CreationClassName=DCIM_BIOSService -r:https://
<system IP or system name>:5986 -u:<user name> -password:<password> auth:basic -skipCAcheck -skipCNcheck -encoding:utf-8 @{AttributeName="Trusted Platform
Module";AttributeValue="1";AuthorizationToken="<Admin password>"}
4. Redémarrez le système.
5. Activez le TPM à l’aide de la commande suivante :
winrm i SetBIOSAttributes
"http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/DCIM_BIOSService?__cimnamespace=root/dcim/
sysman+Name=DCIM:BiosService+SystemCreationClassName=DCIM_ComputerSystem+SystemName=<system
name from DCIM_BIOSService class>+CreationClassName=DCIM_BIOSService -r:https://<system
IP or system name>:5986 -u:<user name> -password:<password> -auth:basic skipCAcheck -skipCNcheck -encoding:utf-8 @{AttributeName=("Trusted Platform Module
Activation");AttributeValue=("2");AuthorizationToken="<Admin password>"}
Configuration des attributs du BIOS à l’aide de WSMan
Vous pouvez définir les attributs du BIOS sur les systèmes exécutant Linux à l’aide de WSMan. La procédure est expliquée ci-dessous à
l’aide d’une tâche d’activation du module TPM (Trusted Platform Module) comme exemple.
REMARQUE : Assurez-vous que l’option Module de plateforme sécurisée (TPM) est désactivée dans le BIOS avant de suivre la
procédure d’activation du module de plateforme sécurisée (TMP).
1. Obtenez le sélecteur défini en énumérant la classe DCIM_BIOSService. Exécuter :
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP/name> –P 5985
–u <user name> –p <password> –y basic –v –V –k “AttributeName=AdminPwd” –k
“AttributeValue=<password>”
2. Définissez le mot de passe du BIOS sur le système s’il n’est pas défini à l’aide de la commande suivante :
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP or system name> –P
5985 –u <user name> –p <password> –y basic –v –V –k “AttributeName=Trusted Platform
Module” –k “AttributeValue=1” –k “AuthorizationToken=<password>”
3. Activez la sécurité TPM à l’aide de la commande suivante :
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP or system name> –P
5985 –u <user name> –p <password> –y basic –v –V –k “AttributeName=Trusted Platform
Module Activation” –k “AttributeValue=2” –k “AuthorizationToken=<password>”
18
Utilisation de Dell Command | Monitor 10.2.1
4. Redémarrez le système.
5. Activez le TPM à l’aide de la commande suivante :
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP/name> –P 5985
–u <user name> –p <password> –y basic –v –V –k “AttributeName=AdminPwd” –k
“AttributeValue=” –k “AuthorizationToken=<password>”
Modification de la séquence d’amorçage
Pour modifier la séquence d’amorçage, suivez les étapes suivantes :
:
1. Vérifiez le type de séquence d'amorçage (hérité ou UEFI) en utilisant la commande suivante :
● Commande WMIC : wmic /namespace:\\root\dcim\sysman path dcim_BootConfigSetting get
ElementName/format:list.
● Commande PowerShell : gwmi -namespace root\dcim\sysman -class dcim_BootConfigSetting -Property
ElementName.
2. Vérifiez le type de séquence d'amorçage actuelle (hérité ou UEFI) en utilisant la commande suivante :
● Commande WMIC : wmic /namespace:\\root\dcim\sysman path dcim_ElementSettingData.IsCurrent=1
get SettingData /format:list .
● Commande PowerShell : gwmi -namespace root\dcim\sysman -class dcim_elementSettingData -Filter
"IsCurrent=1" -Property SettingData.
3. Modification de la séquence d'amorçage en utilisant la commande suivante :
● Commande WMIC : wmic /namespace:\\root\dcim\sysman path dcim_bootconfigsetting call
ChangeBootOrder /?:full .
● Commande PowerShell : (gwmi -namespace root\dcim\sysman -class
dcim_bootconfigsetting).getmethodparameters("ChangeBootOrder") .
REMARQUE : L'instance dcim_BootConfigSetting doit représenter la configuration d'amorçage que vous souhaitez
modifier : type 1 (hérité) ou type 2 (UEFI).
● Les arguments sont les suivants :
○ Authorization Token : il s'agit du mot de passe d'administrateur ou d'amorçage.
○ Source : il s'agit de la liste de séquence d'amorçage d'une propriété dcim_OrderedComponent.PartComponent. La
nouvelle séquence d'amorçage est déterminée par l'ordre des périphériques d'amorçage dans la matrice source.
4. Modification de la séquence d'amorçage de la liste d'amorçage type 1 en utilisant PowerShell :
a. Obtenez la séquence d'amorçage actuelle de la liste d'amorçage type 1 en exécutant la commande suivante : $boLegacy
= gwmi -namespace root\dcim\sysman -class dcim_orderedcomponent | where {$_.partcomponent
-match 'BootListType-1'} | select -expand partcomponent.
b. Définissez une variable PowerShell pour spécifier la séquence d'amorçage pour définir $newboLegacy. Attribuez-lui la nouvelle
séquence d'amorçage. Par exemple, la séquence d'amorçage actuelle est conservée.
c. $newboLegacy = $boLegacy
d. Obtenez l'instance dcim_bootconfigsetting correspondant à la liste d'amorçage type 1 en exécutant la commande
suivante : $bcsLegacy = Gwmi -Namespace root\dcim\sysman -ClassName dcim_bootconfigsetting |
where {$_.ElementName -eq 'Next Boot Configuration Setting : Boot List Type 1'}.
e. Lancez la méthode en exécutant la commande suivante : $ bcsLegacy.changebootorder($newboLegacy,
$AuthorizationToken). La variable $AuthorizationToken permet de transmettre le mot de passe du BIOS.
5. Modification de la séquence d'amorçage de la liste d'amorçage type 2 en utilisant PowerShell :
a. Obtenez la séquence d'amorçage actuelle de la liste d'amorçage type 2 en exécutant la commande suivante : $boUefi = gwmi
-namespace root\dcim\sysman -class dcim_orderedcomponent | where {$_.partcomponent -match
'BootListType-2'} | select -expand partcomponent.
b. Définissez une variable PowerShell pour spécifier la séquence d'amorçage pour définir $newboUefi. Attribuez-lui la nouvelle
séquence d'amorçage. Par exemple, la séquence d'amorçage actuelle est conservée.
Utilisation de Dell Command | Monitor 10.2.1
19
c. Obtenez l'instance dcim_bootconfigsetting correspondant à la liste d'amorçage type 2 en exécutant la commande
suivante : $bcsUefi = Gwmi -Namespace root\dcim\sysman -ClassName dcim_bootconfigsetting |
where {$_.ElementName -eq 'Next Boot Configuration Setting : Boot List Type 2'}.
d. Lancez la méthode en exécutant la commande suivante : $ bcsUefi.changebootorder($newboUefi,
$AuthorizationToken). La variable $AuthorizationToken permet de transmettre le mot de passe du BIOS.
Arrêt et redémarrage à distance d’un système Windows
Vous pouvez arrêter ou redémarrer le système Windows en utilisant la méthode RequestStateChange.
1. Arrêtez le système Windows à distance en exécutant la commande suivante :
(gwmi -ComputerName "SYSNAME" -Namespace root\dcim\sysman DCIM_ComputerSystem | WhereObject {$_.Dedicated -ne 28}).RequestStateChange(3)
2. Redémarrez le système Windows à distance en exécutant la commande suivante :
(gwmi -ComputerName "SYSNAME" -Namespace root\dcim\sysman DCIM_ComputerSystem | WhereObject {$_.Dedicated -ne 28}).RequestStateChange(11)
Obtention à distance de la valeur de l’heure sur un système Windows
Vous pouvez obtenir la valeur de l’heure d’un système Windows à distance en utilisant la méthode ManageTime. Par exemple :
Dans l’interface de ligne de commande, exécutez :
a. $cred = Get-Credential
b. $session = New-CimSession -ComputerName "Server01" -Credential $cred
c. Get-CimInstance -CimSession $session -Namespace root\dcim\sysman -ClassName DCIM_TimeService
| Invoke-CimMethod -MethodName ManageTime -Arguments @{GetRequest="TRUE"}
20
Utilisation de Dell Command | Monitor 10.2.1
6
Gestion locale des systèmes clients Dell à
l’aide de Dell Command | Monitor 10.2.1
Vous pouvez gérer les systèmes clients Dell localement en utilisant les méthodes suivantes :
● Pour les systèmes exécutant Windows, à l’aide de PowerShell
● Pour les systèmes exécutant Linux, à l’aide d’OMICLI
Sujets :
•
•
Gestion locale de systèmes Windows en utilisant PowerShell
Gestion locale de systèmes Linux en utilisant OMICLI
Gestion locale de systèmes Windows en utilisant
PowerShell
Vous pouvez gérer les systèmes clients Dell en exécutant Windows en local à l’aide de commandes PowerShell.
● Énumération des instances d’une classe DCIM
○ Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSEnumeration
○ Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSPassword
● Obtention de propriétés pour les paramètres du BIOS
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSEnumeration | Where-Object
{$_.AttributeName -eq "Num Lock"}
● Modification des paramètres du BIOS
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSService |
Invoke-CimMethod -MethodName SetBIOSAttributes -Arguments @{AttributeName=@("Num
Lock");AttributeValue=@("1")}
● Modification des valeurs non critiques
Get-CimInstance -Namespace root\dcim\sysman DCIM_NumericSensor | Where-Object
{$_.DeviceID -like "Root/MainSystemChassis/TemperatureObj:3"} | Set-CimInstance -Property
@{UpperThresholdNonCritical="10"}
● Abonnement à des alertes
$a = 0
$timespan = New-Object System.TimeSpan(0, 0, 1)
$scope = New-Object System.Management.ManagementScope("\\.\root\dcim\sysman")
$query = New-Object System.Management.WQLEventQuery("Select * from DCIM_AlertIndication")
$watcher = New-Object System.Management.ManagementEventWatcher($scope,$query)
[array]$alerts=@()
do{ $watcher.WaitForNextEvent() }
while ($a -ne 1)
● Commandes pour obtenir le consentement de l’utilisateur de WMI :
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_ImprovementProgramConsent
Gestion locale des systèmes clients Dell à l’aide de Dell Command | Monitor 10.2.1
21
● Commandes pour définir le consentement de l’utilisateur à partir de WMI :
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_ImprovementProgramConsent |
Invoke-CimMethod -MethodName Over
rideImprovementProgramConsent -Arguments @{NewValue="1"}
REMARQUE : Le programme d’amélioration est disponible uniquement pour DCM 10.2.1 x64.
● Commandes pour obtenir le proxy à partir de WMI :
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_ApplicationProxySetting
● Commandes pour définir le proxy à partir de WMI :
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_ApplicationProxySetting |
Invoke-CimMethod -MethodName Change
ProxySetting -Arguments @{NewAddress="10.0.0.223"; NewPort="8080"}
Gestion locale de systèmes Linux en utilisant OMICLI
Vous pouvez gérer localement des systèmes Linux en utilisant des commandes OMICLI. Sur les systèmes exécutant Linux, OMICLI est
installé dans /opt/omi/bin.
● Énumération d’instances de classe DCIM
○ ./omicli ei root/dcim/sysman DCIM_BIOSEnumeration
○ ./omicli ei root/dcim/sysman DCIM_BIOSPassword
● Obtention des propriétés d’une configuration BIOS
./omicli gi root/dcim/sysman { DCIM_BIOSPassword InstanceID DCIM:BIOSSetupPassword }
● Configuration du mot de passe d’administration
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name from DCIM_BIOSService
class> CreationClassName DCIM_BIOSService } SetBIOSAttributes { AttributeName "AdminPwd"
AttributeValue dell }
● Modification des paramètres du BIOS
○ ./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM_BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name in DCIM_BIOSService
class> CreationClassName DCIM_BIOSService } SetBIOSAttributes { AttributeName "Num Lock"
AttributeValue “1” AuthorizationToken "" }
○ ./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name from DCIM_BIOSService
class> CreationClassName DCIM_BIOSService } SetBIOSAttributes { AttributeName "AdminPwd"
AttributeValue <password> }
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name from DCIM_BIOSService
class> CreationClassName DCIM_BIOSService } SetBIOSAttributes { AttributeName "AdminPwd"
AttributeValue <password> }
● Abonnement aux alertes
./omicli sub root/dcim/sysman --queryexpr "select * from DCIM_AlertIndication"
22
Gestion locale des systèmes clients Dell à l’aide de Dell Command | Monitor 10.2.1
7
Gestion à distance de systèmes clients Dell à
l’aide de Dell Command | Monitor 10.2.1
Vous pouvez gérer les systèmes clients Dell à distance en utilisant l'une des méthodes suivantes :
● Pour les systèmes exécutant Windows, Gestion à distance de systèmes Windows via le système Windows en utilisant PowerShell ,
page 23
● Pour les systèmes exécutant Linux, Gestion à distance de systèmes Linux via le système Windows en utilisant WinRM , page 23
Sujets :
•
•
•
Gestion à distance de systèmes Windows via le système Windows en utilisant PowerShell
Gestion à distance de systèmes Linux via le système Windows en utilisant WinRM
Gestion à distance de systèmes Linux via un système Linux en utilisant WSMan
Gestion à distance de systèmes Windows via le système
Windows en utilisant PowerShell
Vous pouvez accéder à et surveiller des systèmes Windows à distance via un système Windows en utilisant PowerShell.
Conditions requises pour le système Windows gestionnaire :
● Windows PowerShell 3.0
● PowerShell configuré pour exécuter les scripts à distance
Conditions requises pour le système Windows géré :
● Dell Command | Monitor
● Windows PowerShell 3.0
● PowerShell configuré pour exécuter les scripts à distance
● La fonction d’accès à distance PowerShell doit être activée
REMARQUE :
Pour utiliser Windows PowerShell à distance, l’ordinateur distant doit être configuré pour la gestion à distance. Pour en savoir plus
et obtenir des instructions, exécutez la commande PowerShell – Get-Help about_remote_requirements.
Gestion à distance de systèmes Linux via le système
Windows en utilisant WinRM
Vous pouvez accéder à et surveiller un système exécutant Linux via un système exécutant Microsoft Windows en utilisant des
commandes WinRM.
Conditions requises sur le système Windows
● Système d’exploitation Windows pris en charge
● Services WinRM exécutés et configurés pour la gestion à distance
Conditions requises sur le système Linux
● Privilèges root
● Dell Command | Monitor
● Système d’exploitation Linux pris en charge
● Activez les ports 5985 et 5986 sur le serveur WMI
● Système configuré pour votre environnement
Gestion à distance de systèmes clients Dell à l’aide de Dell Command | Monitor 10.2.1
23
Dans l’interface de ligne de commande, exécutez
winrm enumerate wsman/<DCM class name>?__cimnamespace=root/dcim/sysman -auth:basic -r:http://
<system IP or system name:5985> -username:<user name> -password:<password> -skipCAcheck skipCNcheck -encoding:utf-8
Gestion à distance de systèmes Linux via un système
Linux en utilisant WSMan
Vous pouvez accéder à et surveiller un système exécutant Linux via un système exécutant Linux en utilisant des commandes WinRM.
Conditions requises pour le système Linux de gestion :
● Package du système d’exploitation Linux pris en charge installé
● Package Wsmancli installé
Conditions requises pour le système Linux géré :
● Privilèges d’accès root.
● Système d’exploitation Linux pris en charge
● Dell Command | Monitor
Lancez un terminal et exécutez
wsman enumerate http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/root/dcim/sysman/ <class
name> -N root/dcim/sysman -h <system ip/name> -u <user name> -p <password> –P 5985 –y basic
–v –V
24
Gestion à distance de systèmes clients Dell à l’aide de Dell Command | Monitor 10.2.1
8
Foire aux questions Dell Command |
Monitor 10.2.1
Comment trouver l'ordre (séquence) d'amorçage de la configuration de démarrage à l'aide de la propriété
DCIM_OrderedComponent.AssignedSequence ?
Si une instance DCIM_BootConfigSetting (hérité ou UEFI) comporte plusieurs instances DCIM_BootSourceSetting
(appareils d’amorçage) associées via des instances de l’association DCIM_OrderedComponent, la valeur de
la propriété DCIM_OrderedComponent.AssignedSequence permet de déterminer l’ordre d’utilisation des instances
DCIM_BootSourceSetting (appareils d’amorçage) durant l’amorçage. Un DCIM_BootSourceSetting dont la propriété
CIM_OrderedComponent.AssignedSequence associée est égale à est ignoré et n’est pas considéré comme inclus à la séquence
d’amorçage.
Comment modifier la séquence d'amorçage ?
La séquence d’amorçage peut être modifiée en utilisant la méthode DCIM_BootConfigSetting.ChangeBootOrder(). La méthode
ChangeBootOrder() définit l’ordre dans lequel les instances de DCIM_BootSourceSetting sont associées à une instance
DCIM_BootConfigSetting. La méthode contient un paramètre d’entrée ; Source. Le paramètre Sourceest une matrice ordonnée
de la propriété PartComponent de la classe DCIM_OrderedComponent qui représente l’association entre les instances
DCIM_BootSourceSetting (appareils d’amorçage) et l’instance DCIM_BootConfigSetting (type de liste de démarrage : hérité ou
UEFI).
Comment désactiver les périphériques de démarrage ?
Lors de la modification de la séquence d'amorçage, la valeur de la propriété AssignedSequence de chaque instance de
DCIM_OrderedComponent, qui associe l'instance cible DCIM_BootConfigSetting à une instance DCIM_BootSourceSetting qui
n'est pas présente dans la matrice d'entrée du paramètre Source, est définie sur 0, indiquant que le périphérique est désactivé.
Un message d’échec de connexion peut s’afficher lors de la connexion à l’espace de nom avec wbemtest. Comment résoudre
ce problème ?
Lancez wbemtest avec des privilèges d’accès de niveau Administrateur pour éviter les messages de connexion. Ouvrez Internet Explorer
dans la liste Tous les programmes, cliquez avec le bouton droit sur Exécuter en tant qu’administrateur pour lancer wbemtest et
éviter les erreurs d’espace de nom.
Comment exécuter des scripts de la bibliothèque de connaissances sans problème ?
Voici les conditions préalables lors de l’exécution de scripts VBS fournis sur le lien de la bibliothèque de connaissances Dell Command |
Monitor :
1. Configurez winrm sur le système en exécutant la commande winrm quickconfig.
2. Vérifiez que la prise en charge des jetons existe sur le système en consultant :
● L'écran F2 dans la configuration du BIOS.
● Utilisez un outil tel que wbemtest pour vérifier que la valeur clé est définie dans le script pour exister dans le système.
REMARQUE : Dell recommande d’utiliser la version la plus récente du BIOS disponible à l’adresse dell.com/support. Pour
plus d’informations, voir le Dell Command | Monitor Reference guide (Guide de référence Dell Command | Monitor) sur dell.com/
dellclientcommandsuitemanuals.
REMARQUE : Utilisez la version la plus récente du BIOS disponible.
Comment définir les attributs BIOS ?
Les attributs du BIOS peuvent être modifiés en utilisant la méthode DCIM_BIOSService.SetBIOSAttributes(). La méthode
SetBIOSAttributes() définit la valeur de l’instance définie dans la classe DCIM_BIOSEnumeration. La méthode comporte sept
paramètres d’entrée. Les deux premiers paramètres peuvent être vides ou NULL. Le troisième paramètre AttributeName doit
faire passer l’adressage d’entrée à la valeur de l’instance de la classe DCIM_BIOSEnumeration. Le quatrième paramètre ou
AttributeValue peut être toute valeur possible du nom d’attribut tel que défini dans DCIM_BIOSEnumeration. Le cinquième paramètre
AuthorizationToken est facultatif. L’entrée du cinquième paramètre est le mot de passe du BIOS. Le cinquième paramètre n’est utilisé que
lorsque le mot de passe du BIOS est défini sur le système, sinon il est vide. Les sixième et septième arguments peuvent également être
vides ou NULL
Foire aux questions Dell Command | Monitor 10.2.1
25
Dell Command | Monitor prend-il en charge la surveillance du stockage et de capteurs pour les systèmes d’exploitation
Windows et Linux ?
Oui, Dell Command | Monitor prend en charge à la fois la surveillance du stockage et de capteurs pour les systèmes d’exploitation
Windows et Linux pris en charge.
Concernant la surveillance du stockage, Dell Command | Monitor prend en charge la surveillance et les alertes issues de :
● Contrôleur intégré Intel (conforme à CSMI v0.81 ou version ultérieure)
● Contrôleurs RAID intégrés LSI ; et 9217, 9271, 9341, 9361 et leurs pilotes associés (physiques et logiques)
REMARQUE : La surveillance de contrôleur intégré Intel n’est pas prise en charge sur les systèmes exécutant le système
d’exploitation Linux.
Concernant la surveillance de capteurs, Dell Command | Monitor prend en charge la surveillance et les alertes de la tension, de la
température, de l’intensité du courant, des dispositifs de refroidissement (ventilateur) et des capteurs du châssis.
Pour plus d’informations sur les classes et les alertes, voir le Dell Command | Monitor Reference guide (Guide de référence Dell Command
| Monitor) sur dell.com/dellclientcommandsuitemanuals.
Dell Command | Monitor peut-il être intégré à d’autres applications/consoles ?
Oui, Dell Command | Monitor peut être associé aux principales consoles de gestion d’entreprise qui prennent en charge les standards du
secteur. Il peut être intégré aux outils de gestion d’entreprise suivants :
● Dell Client Integration Suite for System Center 2012
● Dell OpenManage Essentials
● Dell Client Management Pack for System Center Operation Manager
Puis-je importer des classes dans SCCM pour inventaire ?
Oui, des classes MOF individuelles ou des fichiers OMCI_SMS_DEF.mof peuvent être importés dans la console SCCM pour inventaire.
Où se trouve le fichier SCCM OMCI_SMS_DEF.mof ?
Le fichier OMCI_SMS_DEF.mof se trouve dans C:\Program Files\Dell\Command_Monitor\ssa\omacim\OMCI_SMS_DEF.mof.
Comment configurer le proxy pour DCM 10.2.1 ?
DCM 10.2.1 ne parvient pas à récupérer les informations sur la garantie
Vérifiez que les paramètres de proxy de l’application sont correctement configurés à l’aide de la classe
DCIM_ApplicationProxySetting.
Comment puis-je configurer les informations d’identification de proxy pour Dell Command | Monitor ?
Si vous vous êtes connecté via Dell Command | Monitor, vous pouvez utiliser les mêmes informations d’identification pour
l’authentification du proxy.
26
Foire aux questions Dell Command | Monitor 10.2.1
9
Étapes de dépannage à l’aide de
Dell Command | Monitor 10.2.1
Sujets :
•
•
•
•
•
•
Impossible de se connecter à distance à Windows Management Instrumentation (Infrastructure de gestion Windows)
Échec d’installation sur les systèmes exécutant Windows
La valeur d’énumération du paramètre BIOS est 1.
Échec de l’installation hapi en raison de la dépendance de la bibliothèque libsmbios
Ressources CIM non disponibles
Impossible d’exécuter les commandes à l’aide de DCM sur les systèmes exécutant Ubuntu Core 16
Impossible de se connecter à distance à Windows
Management Instrumentation (Infrastructure de
gestion Windows)
Si l'application de gestion ne peut pas obtenir les informations CIM (Common Information Model) d'un système informatique client à
distance ou si la mise à jour à distance du BIOS, qui utilise un modèle DCOM (Distributed Component Object Model), échoue, les messages
d'erreur suivants s'affichent :
● Accès refusé.
● Win32 : le serveur RPC n'est pas disponible
1. Vérifiez que le système client est connecté au réseau. Entrez la commande suivante dans l’invite de commande du serveur :
ping <Host Name or IP Address> Et appuyez sur <Enter>.
2. Effectuez les étapes suivantes si le serveur et le système client se trouvent dans le même domaine :
● Vérifiez que le compte administrateur du domaine a des droits d'administrateur pour les deux systèmes.
Effectuez les étapes suivantes si le serveur et le système client se trouvent dans un groupe de travail (et pas dans le même domaine) :
● Assurez-vous que le serveur est en cours d’exécution sur le serveur Windows le plus récent.
REMARQUE : Avant de modifier le registre, sauvegardez vos fichiers de données système. Si vous effectuez des modifications
incorrectes dans le registre, le système d’exploitation peut devenir inutilisable.
3. Modifiez le registre sur le système client. Cliquez sur Démarrer > Exécuter, entrez regedit,, puis cliquez sur OK. Dans la fenêtre de
l’Éditeur de registre, accédez à My Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa.
4. Définissez la valeur de forceguest sur 0 (la valeur par défaut est 1). Sauf si vous modifiez cette valeur, l’utilisateur qui se connecte
à distance au système obtient des privilèges d’invité, même si les informations d’identification qu’il fournit accordent des privilèges
d’administrateur.
a. Créez un compte sur le système client avec le même nom d'utilisateur et le même mot de passe qu'un compte administrateur sur le
système qui exécute l'application de gestion WMI.
b. Si vous utilisez IT Assistant, exécutez son utilitaire ConfigServices (configservices.exe situé dans le répertoire /bin du
répertoire d’installation IT Assistant). Configurez IT Assistant pour l’exécuter sous un compte administrateur local, qui maintenant
est également administrateur sur le client à distance. Vérifiez également que DCOM et CIM sont activés.
c. Si vous utilisez IT Assistant, utilisez le compte administrateur pour configurer la détection de sous-réseaux sur le système client.
Entrez le nom d’utilisateur sous la forme <nom de la machine client>\<nom de compte>. Si le système a déjà été détecté,
supprimez-le de la liste de systèmes détectés, configurez la détection des sous-réseaux, puis exécutez à nouveau la détection.
REMARQUE : Dell vous conseille d'utiliser Dell OpenManage Essentials à la place d'IT Assistant. Pour plus d’informations sur Dell
OpenManage Essentials, voir dell.com/dellclientcommandsuitemanuals..
REMARQUE : Utilisez Dell OpenManage Essentials à la place d’IT Assistant.
Étapes de dépannage à l’aide de Dell Command | Monitor 10.2.1
27
5. Procédez comme suit pour modifier les niveaux de privilège utilisateur pour vous connecter à distance aux services WMI d'un
système :
a.
b.
c.
d.
e.
f.
Cliquez sur Démarrer > Exécuter, entrez compmgmt.msc, puis cliquez sur OK.
Naviguez vers Contrôle WMI sous Services et applications.
Cliquez avec le bouton droit sur Contrôle WMI, puis cliquez sur Propriétés.
Cliquez sur l'onglet Sécurité, puis sélectionnez DCIM/SYSMAN sous l'arborescence Racine.
Cliquez sur Sécurité.
Sélectionnez le groupe ou l'utilisateur spécifique dont vous souhaitez contrôler l'accès et utilisez la case à cocher Autoriser ou
Refuser pour configurer les autorisations.
6. Effectuez les étapes suivantes pour vous connecter à l’infrastructure WMI (root\DCIM/SYSMAN) sur un système à partir d’un
système distant en utilisant WMI CIM Studio :
a. Installez WMI tools et wbemtest sur le système local, puis installez Dell Command | Monitor sur le système distant.
b. Configurez le pare-feu sur le système pour la connectivité à distance WMI. Par exemple, ouvrez les ports TCP 135 et 445 dans le
pare-feu Windows.
c. Définissez le paramètre Sécurité locale sur Classique - les utilisateurs locaux s'authentifient eux-mêmes pour Accès
réseau : modèle de partage et de sécurité pour les comptes locaux dans la Stratégie de sécurité locale.
d. Connectez-vous à l’infrastructure WMI (root\DCIM\SYSMAN) sur le système local à partir d’un système distant en utilisant WMI
wbemtest. Par exemple, \\[Adresse IP du système distant cible]\root\DCIM\SYSMAN
e. Entrez les informations d'identification de l'administrateur du système distant cible si vous êtes invité à le faire.
Pour en savoir plus sur WMI, voir la documentation Microsoft appropriée à l'adresse http://msdn.microsoft.com.
Échec d’installation sur les systèmes exécutant
Windows
Si l’installation de l’outil Dell Command | Monitor sous Windows n’aboutit pas, vérifiez que :
● Vous détenez des privilèges d’administrateur sur le système cible.
● Le système cible est un système conçu par Dell avec SMBIOS version 2.3 ou ultérieure.
● La console PowerShell ne doit pas être ouverte.
REMARQUE : Pour vérifier la version du SMBIOS du système, accédez à Démarrer > Exécuter, exécutez le fichier
msinfo32.exe, puis recherchez la version du SMBIOS dans la page Résumé système.
REMARQUE : Le système doit exécuter le système d’exploitation Microsoft Windows pris en charge.
REMARQUE : Le système doit être mis à niveau vers .NET 4.0 ou version ultérieure.
La valeur d’énumération du paramètre BIOS est 1.
1. Vérifiez que les paquets suivants sont installés avec des privilèges d’utilisateur root :
● omi-1.0.8.ssl_100.x64.rpm
● srvadmin-hapi-8.3.0-1908.9058.el7.x86_64
● command_monitor-linux-<version number>-<buid number>.x86_64.rpm
2. Si les paquets ci-dessus sont installés, vérifiez que le module de pilotes est chargé.
a. Vérifiez que le module de pilotes est chargé en exécutant la commande suivante lsmod | grep dcdbas.
b. Si le module de pilote n’est pas disponible, récupérez les détails du pilote en exécutant la commande suivante modinfo dcdbus.
c. Chargez le module de pilotes en exécutant la commande suivante insmod <filename>.
Échec de l’installation hapi en raison de la dépendance
de la bibliothèque libsmbios
Si l’installation échoue en raison de problèmes de dépendance :
28
Étapes de dépannage à l’aide de Dell Command | Monitor 10.2.1
Forcez l’installation de tous les packages dépendants en exécutant apt-get –f install.
Ressources CIM non disponibles
Lors de l’énumération, si vous recevez un message d’erreur indiquant que les ressources CIM ne sont pas disponibles,
Vérifiez que les commandes sont exécutées avec des privilèges root.
Impossible d’exécuter les commandes à l’aide de DCM
sur les systèmes exécutant Ubuntu Core 16
Assurez-vous que le paquet Snap installé sur le système est la version 2.23 ou ultérieure.
Étapes de dépannage à l’aide de Dell Command | Monitor 10.2.1
29
10
Licences tierces
Le tableau suivant fournit des détails sur les licences tierces.
Tableau 1. Licences tierces
N° SL
Nom du composant
Version
Type de licence
1
inpoutx64
1.5.1
InpOut32Drv Driver Interface
DLL
2
inpoutx64 Driver
1.2
InpOut32Drv Driver Interface
DLL
3
libxml2
2.9.4
libxml2
4
Xalan
1.11
Licence xalan
5
xerces
3.1.1
License xerces
6
Libsmbios
0.12.3
Licence OSL
7
PCI.IDS
2019.03.05
Licence clause BSD 3
8
base64.c
08 octobre 2001 / Révision 1
Copyright (c) 1991
Bell Communications Research,
Inc. (Bellcore).
9
Microsoft.AspNet.WebApi.Client 5.2.3
CONDITIONS DE LICENCE DU
LOGICIEL MICROSOFT
10
Newtonsoft.Json
12.0.3 et 6.0.1
MIT
11
Quartz
3.0.7
LICENCE APACHE,
VERSION 2.0
12
WindowsAzure.ServiceBus
4.0.0
CONDITIONS DE LICENCE DU
LOGICIEL MICROSOFT
Clauses de non-responsabilité générales
Le module PSReadline du Powershell enregistre chaque commande de la console que vous saisissez dans un fichier texte. Il est donc
fortement recommandé d’utiliser la cmdlet « Get-Credential » pour gérer les mots de passe en toute sécurité.
1. $cred = Get-Credential
2. Entrez votre nom d’utilisateur et le mot de passe, par exemple, AdminPwd et Dell_123$, lorsque la boîte de dialogue s’affiche.
3. $BSTR = [System.Runtime.InteropServices.Marshal]::SecureStringToBSTR($cred.Password)
4. $plainpwd=[System.Runtime.InteropServices.Marshal]::PtrToStringAuto($BSTR)
5. Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSService | Invoke-CimMethod MethodName
SetBIOSAttributes -Arguments @{AttributeName=@("AdminPwd");AttributeValue=@(" $plainpwd ")}
30
Licences tierces
Détails de la licence
InpOut32Drv Driver Interface DLL
Copyright (c) <2003-2015> Phil Gibbons <www.highrez.co.uk> Portions Copyright (c) <2000> Autorisation est donnée par la présente,
gratuitement, à toute personne qui se procure une copie de ce logiciel et des fichiers de documentation associés (le « Logiciel »), d’utiliser
le Logiciel sans restriction. Cela inclut mais sans s’y limiter les droits d’utilisation, copie, modification, fusion, publication, distribution,
concession de sous-licence et/ou vente de copies du Logiciel, ainsi que les droits d’autoriser les personnes à qui le logiciel est fourni d’en
faire autant, sous réserve des conditions suivantes : le copyright ci-dessus et cet avis d'autorisation seront inclus à toutes les copies
ou portions substantielles du Logiciel. LE LOGICIEL EST FOURNI « TEL QUEL », SANS GARANTIE D'AUCUNE SORTE, EXPLICITE
OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE
PARTICULIER ET D'ABSENCE DE CONTREFAÇON. LES AUTEURS OU DÉTENTEURS DE DROITS D'AUTEUR NE SERONT EN AUCUN
CAS TENUS RESPONSABLES DE TOUTE RÉCLAMATION, DOMMAGES OU AUTRE RESPONSABILITÉ, EN RAISON D'UN CONTRAT,
D'UN ACTE ILLICITE OU POUR TOUTE AUTRE CAUSE, DÉCOULANT DE OU EN RELATION AVEC LE LOGICIEL OU L'UTILISATION OU
D'AUTRES OPÉRATIONS RELATIVES AU LOGICIEL.
libxml2
Sauf indication contraire dans le code source (par exemple, les fichiers hash.c, list.c et les fichiers trio, qui sont couverts par une licence
similaire, mais avec des mentions de copyright différentes) tous les fichiers sont soumis au copyright (C) 1998-2012 Daniel Veillard.
Tous droits réservés. Autorisation est donnée par la présente, gratuitement, à toute personne qui se procure une copie de ce logiciel et
des fichiers de documentation associés (le « Logiciel »), d’utiliser le Logiciel sans restriction. Cela inclut mais sans s’y limiter les droits
d’utilisation, copie, modification, fusion, publication, distribution, concession de sous-licence et/ou vente de copies du Logiciel, ainsi que les
droits d’autoriser les personnes à qui le logiciel est fourni d’en faire autant, sous réserve des conditions suivantes : le copyright ci-dessus et
cet avis d'autorisation seront inclus à toutes les copies ou portions substantielles du Logiciel. LE LOGICIEL EST FOURNI « EN L'ÉTAT »,
SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES DE QUALITÉ
MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER ET D'ABSENCE DE CONTREFAÇON. LES AUTEURS OU DÉTENTEURS
DE DROITS D'AUTEUR NE SERONT EN AUCUN CAS TENUS RESPONSABLES DE TOUTE RÉCLAMATION, DOMMAGES OU AUTRE
RESPONSABILITÉ, EN RAISON D'UN CONTRAT, D'UN ACTE ILLICITE OU POUR TOUTE AUTRE CAUSE, DÉCOULANT DE OU EN
RELATION AVEC LE LOGICIEL OU L'UTILISATION OU D'AUTRES OPÉRATIONS RELATIVES AU LOGICIEL.
Xalan
Apache License Version 2.0, janvier 2004 http://www.apache.org/licenses/ CONDITIONS D'UTILISATION, DE REPRODUCTION ET DE
DISTRIBUTION 1. Définitions. Le terme « Licence » désignera les conditions générales d'utilisation, de reproduction et de distribution telles
que définies dans les Sections 1 à 9 du présent document. Le terme « Concédant de licence » désignera le détenteur du copyright ou
l'entité autorisée par le détenteur du copyright qui octroie la Licence. Le terme « Entité légale » désignera l'union de l'entité agissante et
de toutes les autres entités qui contrôlent, sont contrôlées par ou sont placées sous contrôle commun avec cette entité. Dans le cadre
de cette définition, le terme « contrôle » signifie (i) le pouvoir, direct ou indirect, de définir l'orientation ou la gestion de ladite entité,
en vertu d'un contrat ou d'une autre manière, ou (ii) la propriété de cinquante pour cent (50 %) ou plus des actions en circulation, ou
(iii) la propriété à titre de bénéficiaire de ladite entité. « Vous » (ou « Votre », ou « Vos ») désignera un individu ou une Entité légale
exerçant les autorisations octroyées par la présente Licence. « Source » désignera la forme privilégiée pour apporter des modifications,
y compris notamment, au code source du logiciel, à la source de la documentation et aux fichiers de configuration. « Objet » désignera
toute forme résultant d'une transformation mécanique ou de la traduction à partir d'une forme Source, y compris notamment, le code
d'objet compilé, la documentation générée et les conversions en d'autres types de support. « Œuvre » désignera le travail d'auteur,
qu'il soit sous forme de Source ou d'Objet, mis à disposition en vertu de la Licence, comme indiqué par un avis de copyright inclus ou
joint au travail (un exemple est fourni dans l'Annexe ci-dessous). « Œuvre dérivée » désignera toute œuvre, sous forme de Source ou
d'Objet, basée sur (ou dérivée de) l'Œuvre et pour laquelle les révisions éditoriales, annotations, élaborations ou autres modifications
représentent, globalement, une œuvre d'auteur originale. Dans le cadre de la présente Licence, les Œuvres dérivées n'incluront pas les
œuvres qui restent distinctes de, ou constituent de simples liens (ou liaisons par nom) avec les interfaces de l'Œuvre et de ses Œuvres
dérivées. « Contribution » désigne tout travail d'auteur, y compris la version originale de l'Œuvre et les modifications ou ajouts éventuels
à cette Œuvre ou à ses Œuvres dérivées, qui est intentionnellement soumis au Concédant de licence pour être inclus dans l'Œuvre par
le détenteur du copyright ou par une Entité légale ou un individu qui y est autorisé, pour le compte du détenteur du copyright. Dans le
cadre de cette définition, « Soumis » signifie toute forme de communication électronique, verbale ou écrite envoyée au Concédant de
licence ou à ses représentants, y compris notamment les communications par liste de publipostage, système de contrôle du code source
et émission de systèmes de suivi gérés par, ou pour le compte du Concédant de licence en vue de discuter et d'améliorer l'Œuvre, à
l'exclusion des communications expressément marquées ou autrement désignées par écrit par le détenteur du copyright comme n'étant
« Pas une contribution ». « Contributeur » désignera le Concédant de licence et tout autre individu ou Entité légale pour le compte
Licences tierces
31
de qui une Contribution a été reçue par le Concédant de licence et par la suite, intégrée à l'Œuvre. 2. Octroi de Licence de copyright.
En vertu des conditions générales de la présente Licence, chaque Contributeur Vous octroie par la présente une licence de copyright
perpétuelle, mondiale, non exclusive, gratuite, libre de royalties et irrévocable pour reproduire, réaliser des Œuvres dérivées ou présenter
en public, exécuter en public, octroyer des sous-licences et distribuer l'Œuvre et ses Œuvres dérivées sous forme de Source ou d'Objet.
3. Octroi de licence de brevet. En vertu des conditions générales de la présente Licence, chaque Contributeur Vous octroie par la
présente une licence de brevet perpétuelle, mondiale, non exclusive, gratuite, libre de royalties et irrévocable
(excepté dans les
conditions indiquées dans la présente section) pour réaliser, faire réaliser, utiliser, proposer à la vente, vendre, importer et transférer de
toute autre manière l'Œuvre, ladite licence s'appliquant uniquement aux demandes de brevet pouvant faire l'objet d'une licence par ledit
Contributeur et qui sont nécessairement enfreintes par sa (ses) Contribution(s) seules ou par une combinaison de leur(s) Contribution(s)
et de l'Œuvre à laquelle ladite (lesdites) Contribution(s) a (ont) été soumise(s). Si Vous déposez une plainte concernant un brevet à
l'encontre d'une entité (y compris une demande entre défendeurs ou une demande reconventionnelle dans le cadre d'un procès) alléguant
que l'Œuvre ou une Contribution intégrée à l'Œuvre constitue une violation directe ou contributive du brevet, toutes les licences de
brevet qui Vous sont accordées dans le cadre de cette Licence pour cette Œuvre sont résiliées à compter de la date de dépôt de
ladite plainte. 4. Redistribution. Vous pouvez reproduire et distribuer des copies de l'Œuvre ou des Œuvres dérivées sur tout support,
avec ou sans modification et sous forme de Source ou d'Objet, sous réserve que Vous respectiez les conditions suivantes : Vous devez
remettre aux éventuels autres destinataires de l'Œuvre ou des Œuvres dérivées une copie de la présente Licence ; et Vous devez vous
assurer que les éventuels fichiers modifiés portent des avis en évidence indiquant que Vous avez modifié les fichiers ; et Vous devez
conserver, sous forme de Source de toute Œuvre dérivée que Vous distribuez, tous les avis de copyright, brevet, marque commerciale
et attribution sous forme de Source de l'Œuvre, à l'exclusion des avis qui ne concernent pas une partie des Œuvres dérivées ; et Si
l'Œuvre comprend un fichier texte « AVIS » dans le cadre de sa distribution, toute Œuvre dérivée que Vous distribuerez doit inclure
une copie lisible des avis d'attribution figurant dans ledit fichier AVIS, à l'exclusion des avis qui ne concernent pas une partie des Œuvres
dérivées, à au moins l'un des emplacements suivants : au sein d'un fichier texte AVIS distribué dans le cadre des Œuvres dérivées ; dans
le formulaire ou la documentation Source, si elle est fournie avec les Œuvres dérivées ; ou au sein d'un affichage généré par les Œuvres
dérivées, si et quand lesdits avis de tiers apparaissent normalement. Le contenu du fichier AVIS est réservé à un usage international et
ne modifie pas la présente Licence. Vous pouvez ajouter Vos propres avis d'attribution dans les Œuvres dérivées que Vous distribuez, aux
côtés ou en tant qu'ajout au texte d'AVIS provenant de l'Œuvre, sous réserve que lesdits avis supplémentaires d'attribution ne puissent
pas être considérés comme modifiant la Licence. Vous pouvez ajouter Votre propre déclaration de copyright à Vos modifications et
fournir des conditions générales de licence supplémentaires ou différentes concernant l'utilisation, la reproduction ou la distribution de
Vos modifications, ou pour toute Œuvre dérivée dans son intégralité, sous réserve que Votre utilisation, reproduction et distribution de
l'Œuvre se conforment par ailleurs aux conditions stipulées dans la présente Licence. 5. Soumission de Contributions. Sauf indication
explicite contraire, toute Contribution soumise intentionnellement pour inclusion dans l'Œuvre par Vous au Concédant de licence sera
soumise aux conditions générales de la présente Licence, sans condition générale supplémentaire. Nonobstant ce qui précède, rien dans
les présentes ne se substituera ou ne modifiera les conditions de tout contrat de licence distinct que vous pourriez avoir exécuté avec
le Concédant de licence concernant lesdites Contributions. 6. Marques déposées. La présente Licence n'octroie pas un droit d'utilisation
de noms commerciaux, marques, marques de service ou noms de produit du Concédant de licence, excepté dans la mesure requise pour
une utilisation raisonnable et habituelle en vue de décrire l'origine de l'Œuvre et de reproduire le contenu du fichier AVIS. 7. Exclusion de
garantie. Sauf si la loi en vigueur l'exige ou en cas d'accord écrit, le Concédant de licence fournit l'Œuvre (et chaque Contributeur fournit
ses Contributions) « EN L'ÉTAT », SANS GARANTIE NI CONDITION D'AUCUNE SORTE, expresse ou implicite, y compris, mais sans s'y
limiter, les garanties ou conditions de TITRE, NON-VIOLATION DE DROITS, VALEUR MARCHANDE ou D'ADÉQUATION À UN USAGE
PARTICULIER. Vous êtes seul responsable de déterminer s'il est ou non approprié d'utiliser ou de redistribuer l'Œuvre et vous assumez
les éventuels risques associés à Votre exercice des autorisations en vertu de la présente Licence. 8. Limitation de responsabilité. En aucun
cas et selon aucune théorie juridique, que ce soit par tort (y compris la négligence), contrat, ou autre, sauf si cela est requis par la loi
en vigueur (tels que des actes délibérés ou nettement négligents) ou convenu par écrit, tout Contributeur ne peut être tenu responsable
envers Vous pour les dommages, y compris les dommages directs, indirects, spéciaux, accessoires ou consécutifs de n'importe quel
caractère découlant de cette Licence ou de l'utilisation ou de l'incapacité à utiliser l'Œuvre (y compris, mais sans s'y limiter des dommages
pour défection des clients, arrêt de travail, défaillance ou dysfonctionnement informatique ou toute autre perte ou tout autre dommage
d'ordre commercial), même si ledit Contributeur a été informé de l'éventualité de tels dommages. 9. Acceptation de la garantie ou de
la responsabilité supplémentaire. Pendant la redistribution de l'Œuvre ou de ses Œuvres dérivées, Vous pouvez choisir d'offrir et de
faire payer l'acceptation du support technique, de la garantie ou de l'indemnité ou toute autre obligation et/ou droit de responsabilité
correspondant à cette Licence. Toutefois, en acceptant de telles obligations, Vous ne pouvez agir qu'en Votre propre nom et en Votre
seule responsabilité, pas pour le compte de tout autre Contributeur, et seulement si Vous acceptez d'indemniser, de défendre et de
protéger chaque Contributeur de tout préjudice encouru par, ou de toute plainte portée à l'encontre dudit Contributeur par suite de
votre acceptation de ladite garantie ou responsabilité supplémentaire. FIN DE L'ANNEXE DES CONDITIONS GÉNÉRALES : COMMENT
APPLIQUER LA LICENCE APACHE A VOTRE TRAVAIL Pour appliquer la licence Apache à votre travail, joignez la notice suivante, les
champs entre crochets « [ ] » étant remplacés par vos propres informations d'identification. (Ne pas inclure les crochets !) Le texte doit
être joint dans la syntaxe de commentaire appropriée pour le format de fichier. Nous recommandons également qu'un fichier ou un nom
de classe et une description d'objectif soit incluse dans la même « page imprimée » que l'avis de copyright pour faciliter l'identification
dans les archives de tiers. Copyright [yyyy] [nom du titulaire du copyright] Sous licence en vertu de la Licence Apache, Version 2.0 (la
« Licence ») ; vous ne devez pas utiliser ce fichier sans vous conformer aux termes de la Licence. Vous pouvez obtenir une copie de
la licence sur http://www.apache.org/licenses/LICENSE-2.0 Sauf si cela est requis par la loi en vigueur ou convenu par écrit, le logiciel
distribué dans le cadre de la présente Licence est distribué « EN L'ÉTAT », SANS GARANTIE NI CONDITIONS D'AUCUNE SORTE,
expresse ou implicite. Consultez la Licence pour connaître la langue spécifique qui régit les autorisations et les limites de la Licence.
32
Licences tierces
xerces
Apache License Version 2.0, janvier 2004 http://www.apache.org/licenses/ CONDITIONS D'UTILISATION, DE REPRODUCTION ET DE
DISTRIBUTION 1. Définitions. Le terme « Licence » désignera les conditions générales d'utilisation, de reproduction et de distribution telles
que définies dans les Sections 1 à 9 du présent document. Le terme « Concédant de licence » désignera le détenteur du copyright ou
l'entité autorisée par le détenteur du copyright qui octroie la Licence. Le terme « Entité légale » désignera l'union de l'entité agissante et
de toutes les autres entités qui contrôlent, sont contrôlées par ou sont placées sous contrôle commun avec cette entité. Dans le cadre
de cette définition, le terme « contrôle » signifie (i) le pouvoir, direct ou indirect, de définir l'orientation ou la gestion de ladite entité,
en vertu d'un contrat ou d'une autre manière, ou (ii) la propriété de cinquante pour cent (50 %) ou plus des actions en circulation, ou
(iii) la propriété à titre de bénéficiaire de ladite entité. « Vous » (ou « Votre », ou « Vos ») désignera un individu ou une Entité légale
exerçant les autorisations octroyées par la présente Licence. « Source » désignera la forme privilégiée pour apporter des modifications,
y compris notamment, au code source du logiciel, à la source de la documentation et aux fichiers de configuration. « Objet » désignera
toute forme résultant d'une transformation mécanique ou de la traduction à partir d'une forme Source, y compris notamment, le code
d'objet compilé, la documentation générée et les conversions en d'autres types de support. « Œuvre » désignera le travail d'auteur,
qu'il soit sous forme de Source ou d'Objet, mis à disposition en vertu de la Licence, comme indiqué par un avis de copyright inclus ou
joint au travail (un exemple est fourni dans l'Annexe ci-dessous). « Œuvre dérivée » désignera toute œuvre, sous forme de Source ou
d'Objet, basée sur (ou dérivée de) l'Œuvre et pour laquelle les révisions éditoriales, annotations, élaborations ou autres modifications
représentent, globalement, une œuvre d'auteur originale. Dans le cadre de la présente Licence, les Œuvres dérivées n'incluront pas les
œuvres qui restent distinctes de, ou constituent de simples liens (ou liaisons par nom) avec les interfaces de l'Œuvre et de ses Œuvres
dérivées. « Contribution » désigne tout travail d'auteur, y compris la version originale de l'Œuvre et les modifications ou ajouts éventuels
à cette Œuvre ou à ses Œuvres dérivées, qui est intentionnellement soumis au Concédant de licence pour être inclus dans l'Œuvre par
le détenteur du copyright ou par une Entité légale ou un individu qui y est autorisé, pour le compte du détenteur du copyright. Dans le
cadre de cette définition, « Soumis » signifie toute forme de communication électronique, verbale ou écrite envoyée au Concédant de
licence ou à ses représentants, y compris notamment les communications par liste de publipostage, système de contrôle du code source
et émission de systèmes de suivi gérés par, ou pour le compte du Concédant de licence en vue de discuter et d'améliorer l'Œuvre, à
l'exclusion des communications expressément marquées ou autrement désignées par écrit par le détenteur du copyright comme n'étant
« Pas une contribution ». « Contributeur » désignera le Concédant de licence et tout autre individu ou Entité légale pour le compte de qui
une Contribution a été reçue par le Concédant de licence et par la suite, intégrée à l'Œuvre. 2. Octroi de Licence de copyright. En vertu
des conditions générales de la présente Licence, chaque Contributeur Vous octroie par la présente une licence de copyright perpétuelle,
mondiale, non exclusive, gratuite, libre de royalties et irrévocable pour reproduire, réaliser des Œuvres dérivées ou présenter en public,
exécuter en public, octroyer des sous-licences et distribuer l'Œuvre et ses Œuvres dérivées sous forme de Source ou d'Objet. 3. Octroi
de licence de brevet. En vertu des conditions générales de la présente Licence, chaque Contributeur Vous octroie par la présente une
licence de brevet perpétuelle, mondiale, non exclusive, gratuite, libre de royalties et irrévocable
(excepté dans les conditions indiquées
dans la présente section) pour réaliser, faire réaliser, utiliser, proposer à la vente, vendre, importer et transférer de toute autre manière
l'Œuvre, ladite licence s'appliquant uniquement aux demandes de brevet pouvant faire l'objet d'une licence par ledit Contributeur et qui
sont nécessairement enfreintes par sa (ses) Contribution(s) seules ou par une combinaison de leur(s) Contribution(s) et de l'Œuvre à
laquelle ladite (lesdites) Contribution(s) a (ont) été soumise(s). Si Vous déposez une plainte concernant un brevet à l'encontre d'une
entité (y compris une demande entre défendeurs ou une demande reconventionnelle dans le cadre d'un procès) alléguant que l'Œuvre
ou une Contribution intégrée à l'Œuvre constitue une violation directe ou contributive du brevet, toutes les licences de brevet qui Vous
sont accordées dans le cadre de cette Licence pour cette Œuvre sont résiliées à compter de la date de dépôt de ladite plainte. 4.
Redistribution. Vous pouvez reproduire et distribuer des copies de l'Œuvre ou des Œuvres dérivées sur tout support, avec ou sans
modification et sous forme de Source ou d'Objet, sous réserve que Vous respectiez les conditions suivantes : (a) Vous devez remettre
aux éventuels autres destinataires de l'Œuvre ou des Œuvres dérivées une copie de la présente Licence ; et (b) Vous devez vous
assurer que les éventuels fichiers modifiés portent des avis en évidence indiquant que Vous avez modifié les fichiers ; et (c) Vous devez
conserver, sous forme de Source de toute Œuvre dérivée que Vous distribuez, tous les avis de copyright, brevet, marque commerciale
et attribution sous forme de Source de l'Œuvre, à l'exclusion des avis qui ne concernent pas une partie des Œuvres dérivées ; et (d)
Si l'Œuvre comprend un fichier texte « AVIS » dans le cadre de sa distribution, toute Œuvre dérivée que Vous distribuerez doit inclure
une copie lisible des avis d'attribution figurant dans ledit fichier AVIS, à l'exclusion des avis qui ne concernent pas une partie des Œuvres
dérivées, à au moins l'un des emplacements suivants : au sein d'un fichier texte AVIS distribué dans le cadre des Œuvres dérivées ; dans
le formulaire ou la documentation Source, si elle est fournie avec les Œuvres dérivées ; ou au sein d'un affichage généré par les Œuvres
dérivées, si et quand lesdits avis de tiers apparaissent normalement. Le contenu du fichier AVIS est réservé à un usage international et
ne modifie pas la présente Licence. Vous pouvez ajouter Vos propres avis d'attribution dans les Œuvres dérivées que Vous distribuez, aux
côtés ou en tant qu'ajout au texte d'AVIS provenant de l'Œuvre, sous réserve que lesdits avis supplémentaires d'attribution ne puissent
pas être considérés comme modifiant la Licence. Vous pouvez ajouter Votre propre déclaration de copyright à Vos modifications et
fournir des conditions générales de licence supplémentaires ou différentes concernant l'utilisation, la reproduction ou la distribution de
Vos modifications, ou pour toute Œuvre dérivée dans son intégralité, sous réserve que Votre utilisation, reproduction et distribution de
l'Œuvre se conforment par ailleurs aux conditions stipulées dans la présente Licence. 5. Soumission de Contributions. Sauf indication
explicite contraire, toute Contribution soumise intentionnellement pour inclusion dans l'Œuvre par Vous au Concédant de licence sera
soumise aux conditions générales de la présente Licence, sans condition générale supplémentaire. Nonobstant ce qui précède, rien dans
les présentes ne se substituera ou ne modifiera les conditions de tout contrat de licence distinct que vous pourriez avoir exécuté avec
le Concédant de licence concernant lesdites Contributions. 6. Marques déposées. La présente Licence n'octroie pas un droit d'utilisation
de noms commerciaux, marques, marques de service ou noms de produit du Concédant de licence, excepté dans la mesure requise pour
une utilisation raisonnable et habituelle en vue de décrire l'origine de l'Œuvre et de reproduire le contenu du fichier AVIS. 7. Exclusion de
Licences tierces
33
garantie. Sauf si la loi en vigueur l'exige ou en cas d'accord écrit, le Concédant de licence fournit l'Œuvre (et chaque Contributeur fournit
ses Contributions) « EN L'ÉTAT », SANS GARANTIE NI CONDITION D'AUCUNE SORTE, expresse ou implicite, y compris, mais sans s'y
limiter, les garanties ou conditions de TITRE, NON-VIOLATION DE DROITS, VALEUR MARCHANDE ou D'ADÉQUATION À UN USAGE
PARTICULIER. Vous êtes seul responsable de déterminer s'il est ou non approprié d'utiliser ou de redistribuer l'Œuvre et vous assumez
les éventuels risques associés à Votre exercice des autorisations en vertu de la présente Licence. 8. Limitation de responsabilité. En aucun
cas et selon aucune théorie juridique, que ce soit par tort (y compris la négligence), contrat, ou autre, sauf si cela est requis par la loi
en vigueur (tels que des actes délibérés ou nettement négligents) ou convenu par écrit, tout Contributeur ne peut être tenu responsable
envers Vous pour les dommages, y compris les dommages directs, indirects, spéciaux, accessoires ou consécutifs de n'importe quel
caractère découlant de cette Licence ou de l'utilisation ou de l'incapacité à utiliser l'Œuvre (y compris, mais sans s'y limiter des dommages
pour défection des clients, arrêt de travail, défaillance ou dysfonctionnement informatique ou toute autre perte ou tout autre dommage
d'ordre commercial), même si ledit Contributeur a été informé de l'éventualité de tels dommages. 9. Acceptation de la garantie ou de
la responsabilité supplémentaire. Pendant la redistribution de l'Œuvre ou de ses Œuvres dérivées, Vous pouvez choisir d'offrir et de
faire payer l'acceptation du support technique, de la garantie ou de l'indemnité ou toute autre obligation et/ou droit de responsabilité
correspondant à cette Licence. Toutefois, en acceptant de telles obligations, Vous ne pouvez agir qu'en Votre propre nom et en Votre
seule responsabilité, pas pour le compte de tout autre Contributeur, et seulement si Vous acceptez d'indemniser, de défendre et de
protéger chaque Contributeur de tout préjudice encouru par, ou de toute plainte portée à l'encontre dudit Contributeur par suite de
votre acceptation de ladite garantie ou responsabilité supplémentaire. FIN DE L'ANNEXE DES CONDITIONS GÉNÉRALES : Comment
appliquer la licence Apache à votre travail. Pour appliquer la Licence Apache à votre travail, joignez l'avis général suivant, en remplaçant
le texte entre crochets « [] » par vos propres informations d'identification. (Ne pas inclure les crochets !) Le texte doit être joint dans la
syntaxe de commentaire appropriée pour le format de fichier. Nous recommandons également qu'un fichier ou un nom de classe et une
description d'objectif soit incluse dans la même « page imprimée » que l'avis de copyright pour faciliter l'identification dans les archives
de tiers. Copyright [yyyy] [nom du titulaire du copyright] Sous licence en vertu de la Licence Apache, Version 2.0 (la « Licence ») ;
vous ne devez pas utiliser ce fichier sans vous conformer aux termes de la Licence. Vous pouvez obtenir une copie de la licence sur
http://www.apache.org/licenses/LICENSE-2.0 Sauf si cela est requis par la loi en vigueur ou convenu par écrit, le logiciel distribué dans le
cadre de la présente Licence est distribué « EN L'ÉTAT », SANS GARANTIE NI CONDITIONS D'AUCUNE SORTE, expresse ou implicite.
Consultez la Licence pour connaître la langue spécifique qui régit les autorisations et les limites de la Licence.
Licence Open Software License
La présente licence Open Software License (la « Licence ») s’applique à toute œuvre originale (l’« Œuvre originale ») dont le propriétaire
(le « Concédant ») a placé l’avis suivant immédiatement après l’avis de droit d’auteur de l’Œuvre originale :
Logiciel concédé sous licence Open Software License version 2.1
1) Octroi de licence de copyright. Par la présente, le Concédant Vous accorde une licence mondiale, libre de redevance, perpétuelle, non
exclusive et cessible à un tiers Vous autorisant à effectuer les opérations suivantes :
* reproduire l’Œuvre originale sous forme de copies ;
* préparer des œuvres dérivées (« Œuvres dérivées ») basées sur l’Œuvre originale ;
* distribuer des copies de l’Œuvre originale et des Œuvres dérivées au public, sous réserve que les copies de l’Œuvre originale ou des
Œuvres dérivées que Vous distribuez fassent l’objet d’une licence Open Software License ;
* exécuter l’Œuvre originale en public ; et
* afficher publiquement l’Œuvre originale.
2) Octroi de licence de brevet. Par la présente, le Concédant Vous accorde une licence mondiale, libre de redevance, non exclusive,
perpétuelle et cessible à un tiers, en vertu de revendications de brevet détenues ou contrôlées par le Concédant et qui sont incorporées
dans l’Œuvre originale telle que fournie par le Concédant, pour créer, utiliser, vendre et mettre en vente l’Œuvre originale et les Œuvres
dérivées.
3) Octroi de licence de code source. Le terme « Code source » désigne la forme préférée de l’Œuvre originale pour y apporter des
modifications et toute la documentation disponible décrivant comment modifier l’Œuvre originale. Le Concédant accepte par les présentes
de fournir une copie lisible par machine du Code source de l’Œuvre originale avec chaque copie de l’Œuvre originale distribuée par le
Concédant. Le Concédant se réserve le droit de satisfaire à cette obligation en plaçant une copie du Code source lisible par machine dans
un référentiel d’informations raisonnablement conçu pour Vous donner un accès pratique et peu coûteux aussi longtemps qu’il continue
à distribuer l’Œuvre originale ; et en publiant l’adresse de ce référentiel d’informations dans un avis suivant immédiatement l’avis de
copyright qui s’applique à l’Œuvre originale.
4) Exclusions de la concession de licence. Ni les noms du Concédant, ni ceux des contributeurs à l’Œuvre originale, ni aucune de leurs
marques de commerce ou marques de service ne peuvent être utilisés pour endosser ou promouvoir des produits dérivés de cette
Œuvre originale sans l’autorisation écrite préalable expresse du Concédant. Aucune clause de la présente Licence ne sera interprétée
comme accordant des droits sur les marques de commerce, les copyrights, les brevets, les secrets commerciaux ou toute autre propriété
intellectuelle du Concédant, sauf dans les cas expressément prévus aux présentes. Aucune licence de brevet n’est accordée pour créer,
utiliser, vendre ou proposer de vendre des représentations de toute revendication de brevet autre que les revendications sous licence
définies dans la Section 2. Aucun droit n’est accordé sur les marques de commerce du Concédant même si ces marques sont incluses
34
Licences tierces
dans l’Œuvre originale. Aucune clause de la présente Licence ne sera interprétée comme interdisant au Concédant de concéder sous
licence, en vertu de conditions différentes de celles de la présente Licence, une Œuvre originale que le Concédant aurait autrement le droit
d’autoriser.
5) Déploiement externe. Le terme « Déploiement externe » désigne l’utilisation ou la distribution de l’Œuvre originale ou des Œuvres
dérivées d’une manière telle que l’Œuvre originale ou les Œuvres dérivées peuvent être utilisées par quiconque autre que Vous, que
l’Œuvre originale ou les Œuvres dérivées soient distribuées à ces personnes ou rendues disponibles sous forme d’application destinée à une
utilisation sur un réseau informatique. Comme condition expresse à la concession d’une licence en vertu des présentes, Vous convenez
que tout déploiement externe d’une Œuvre que Vous dérivez sera considéré comme une distribution et fera l’objet d’une licence pour tous
selon les modalités de la présente Licence, conformément à la section 1(c) des présentes.
6) Droits d’attribution. Vous devez conserver, dans le Code source de toute Œuvre dérivée que Vous créez, tous les avis de copyright,
de brevet ou de marque déposée tirés du Code source de l’Œuvre originale, ainsi que tout avis de licence et tout texte descriptif qui y est
identifié comme un « Avis d’attribution ». Vous devez amener le Code source de toute Œuvre dérivée que Vous créez à afficher un Avis
d’attribution raisonnablement conçu pour informer le destinataire que vous avez modifié l’Œuvre originale.
7) Garantie de provenance et limitation de garantie. Le Concédant garantit que les copyrights sur l’Œuvre originale et les droits de brevet
octroyés par le Concédant sont la propriété de celui-ci ou Vous sont concédés en sous-licence selon les termes de la présente Licence
avec l’autorisation du ou des contributeurs de ces copyrights et droits de brevet. Sauf indication expresse dans la phrase précédente,
l’Œuvre originale est fournie conformément aux clauses de la présente Licence « EN L’ÉTAT » et SANS GARANTIE, expresse ou implicite,
y compris, sans limitation, les garanties DE NON-VIOLATION, DE NON-COMMERCIALISATION OU D’ADAPTATION À UN USAGE
PARTICULIER. VOUS ASSUMEZ ENTIÈREMENT LES RISQUES LIÉS À LA QUALITÉ DE L’ŒUVRE ORIGINALE. Cette LIMITATION DE
GARANTIE constitue une partie essentielle de la présente Licence. Aucune licence de l’Œuvre originale n’est accordée en vertu des
présentes, sauf en vertu de cet avis de non-responsabilité.
8) Limitation de responsabilité. Dans aucunes circonstances et sous aucune théorie légale, que ce soit la responsabilité délictuelle
(y compris la négligence), contractuelle ou autre, le Concédant ne peut être tenu responsable envers quiconque de tout dommage
direct, indirect, spécial, accessoire ou consécutif de quelque nature que ce soit découlant de la présente Licence ou de l’utilisation de
l’Œuvre originale, notamment les dommages pour perte de clientèle, panne ou défaillance informatique, ou tout autre dommage ou perte
commerciale. Cette limitation de responsabilité ne s’applique pas à la responsabilité en cas de décès ou de dommages corporels résultant
de la négligence du Concédant dans la mesure où la loi applicable interdit une telle limitation. Certaines juridictions n’autorisent pas
l’exclusion ou la limitation des dommages accessoires ou indirects. Par conséquent, cette exclusion et cette limitation peuvent ne pas Vous
concerner.
9) Acceptation et résiliation. Si Vous distribuez des copies de l’Œuvre originale ou d’une Œuvre dérivée, Vous devez prendre des mesures
raisonnables selon les circonstances pour obtenir le consentement exprès des destinataires aux conditions de la présente Licence. Seule
cette Licence (ou tout autre accord écrit entre le Concédant et Vous) Vous donne l’autorisation de créer des Œuvres dérivées basées sur
l’Œuvre originale ou d’exercer tout droit accordé dans la Section 1 des présentes, et toute tentative à cette fin sauf en vertu des clauses
de la présente Licence (ou tout autre accord écrit entre le Concédant et Vous) est expressément interdite par la loi américaine sur le
copyright, les lois équivalentes d’autres pays, et par les traités internationaux. Par conséquent, en exerçant l’un des droits qui Vous sont
accordés à la Section 1 des présentes, Vous indiquez Votre acceptation de la présente Licence et de toutes ses conditions générales. La
présente Licence sera résiliée immédiatement et vous ne pourrez plus exercer aucun des droits qui Vous sont accordés par celle-ci si Vous
ne respectez pas la clause de la Section 1(c) des présentes.
10) Résiliation pour demande de brevet. La présente Licence prendra fin automatiquement et Vous ne pourrez plus exercer aucun
des droits qui vous sont accordés par celle-ci à compter de la date à laquelle Vous intentez une action, y compris une demande
reconventionnelle, contre le Concédant ou tout licencié alléguant que l’Œuvre originale viole un brevet. Cette clause de résiliation ne
s’applique pas dans le cas d’une action alléguant une contrefaçon de brevet par combinaison de l’Œuvre originale avec d’autres logiciels ou
matériels.
11) Juridiction compétente et droit applicable. Toute action ou poursuite relative à la présente Licence ne peut être intentée que devant les
tribunaux d’une juridiction dans laquelle le Concédant réside ou dans laquelle le Concédant exerce son activité principale, et uniquement en
vertu des lois de cette juridiction, à l’exclusion de ses clauses relatives aux conflits de lois. L’application de la Convention des Nations Unies
sur les contrats de vente internationale de marchandises est expressément exclue. Toute utilisation de l’Œuvre originale en dehors du
champ d’application de la présente Licence ou après sa résiliation sera soumise aux exigences et aux peines prévues par la loi américaine
sur le copyright, 17 U.S.C. (paragraphes 101 et suivants), les lois équivalentes d’autres pays, et les traités internationaux. Cette section
restera en vigueur à la résiliation de la présente Licence.
12) Honoraires d’avocats. Dans toute action visant à faire respecter les clauses de la présente Licence ou à obtenir des dommages-intérêts
s’y rapportant, la partie gagnante aura le droit de recouvrer ses coûts et dépenses, y compris, sans limitation, les honoraires d’avocats
raisonnables et les coûts encourus dans le cadre de cette action, y compris tout appel de cette action. Cette section restera en vigueur à
la résiliation de la présente Licence.
13) Divers. La présente Licence constitue l’intégralité de l’accord concernant l’objet des présentes. Si une clause de la présente Licence est
jugée inapplicable, elle ne sera modifiée que dans la mesure nécessaire pour la rendre exécutoire.
14) Définition de « Vous » dans la présente Licence. Dans la présente Licence, le terme « Vous » en majuscules ou en minuscules, désigne
une personne physique ou morale exerçant des droits en vertu de la présente Licence et se conformant à l’ensemble des clauses de
celle-ci. Pour les entités juridiques, « Vous » inclut toute entité qui contrôle, est contrôlée par vous ou est sous contrôle commun avec
vous. Dans le cadre de cette définition, le terme « contrôle » signifie (i) le pouvoir, direct ou indirect, de définir l’orientation ou la gestion
Licences tierces
35
de ladite entité, en vertu d’un contrat ou d’une autre manière, ou (ii) la propriété de cinquante pour cent (50 %) ou plus des actions en
circulation, ou (iii) la propriété à titre de bénéficiaire de ladite entité.
15) Droit d’utilisation. Vous pouvez utiliser l’Œuvre originale de toutes les façons qui ne sont pas autrement restreintes ou conditionnées
par la présente Licence ou par la loi, et le Concédant s’engage à ne pas interférer avec de telles utilisations de Votre part ni à en être
responsable.
La présente Licence est concédée sous le Copyright (C) 2003-2004 Lawrence E. Rosen. Tous droits réservés. Les présentes autorisent
la copie et la distribution de cette licence sans modification. Cette licence ne peut être modifiée sans l’autorisation écrite expresse du
propriétaire du copyright.
Licence clause BSD 3
Remarque : cette licence est également appelée « Nouvelle licence BSD » ou « Licence BSD modifiée ». Voir aussi la Licence clause
BSD 2.
Copyright <ANNÉE> <PROPRIÉTAIRE DU COPYRIGHT>
La redistribution et l’utilisation aux formats source et binaire, avec ou sans modification, sont autorisées sous réserve que les conditions
suivantes soient remplies :
1. Les redistributions en code source doivent conserver la mention de copyright ci-dessus, la présente liste de conditions et la clause de
déni de responsabilité ci-après.
2. Les redistributions au format binaire doivent reproduire la mention de copyright ci-dessus, la présente liste de conditions et la clause de
déni de responsabilité ci-après dans la documentation et/ou dans tous les documents fournis avec ces redistributions.
3. Ni les noms des détenteurs du copyright ni les noms de leurs collaborateurs ne peuvent être utilisés pour approuver ou promouvoir des
produits dérivés de ce logiciel sans autorisation écrite préalable.
CE LOGICIEL EST FOURNI PAR LES DÉTENTEURS DU COPYRIGHT ET LES CONTRIBUTEURS « EN L'ÉTAT » ET TOUTE
GARANTIE EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE VALEUR MARCHANDE
OU D'ADAPTATION À UN USAGE PARTICULIER, EST EXCLUE. LE DÉTENTEUR DU COPYRIGHT OU SES COLLABORATEURS
NE SERA(ONT) EN AUCUN CAS RESPONSABLE(S) DES DOMMAGES DIRECTS, INDIRECTS, ACCESSOIRES, PARTICULIERS,
EXEMPLAIRES OU INDUITS (NOTAMMENT, MAIS SANS S’Y LIMITER, LA FOURNITURE DE PRODUITS OU DE SERVICES
SUBSTITUTS, LA PERTE D’UTILISATION, DE DONNÉES OU DE BÉNÉFICES OU L’INTERRUPTION D’EXPLOITATION) CAUSÉS DE
QUELQUE MANIÈRE QUE CE SOIT ET SUR N’IMPORTE QUELLE BASE DE RESPONSABILITÉ, QUE CE SOIT PAR CONTRAT,
RESPONSABILITÉ STRICTE OU DÉLIT CIVIL (INCLUANT LA NÉGLIGENCE OU AUTRE), ENTRAÎNÉS DE QUELQUE MANIÈRE QUE
CE SOIT PAR L’UTILISATION DE CE LOGICIEL, MÊME S’ILS ONT ÉTÉ AVERTIS DE LA POSSIBILITÉ DE TELS DOMMAGES.
base64
//------------------------------------------------------------------------- // // Copyright (c) 1991 Bell Communications Research, Inc.
(Bellcore) // // Les présentes autorisent l’utilisation, la copie, la modification et la distribution de ce produit // à quelque fin
que ce soit et sans frais, à condition // que l’avis de copyright ci-dessus et le présent avis d’autorisation // apparaissent sur
toutes les copies, et que le nom de Bellcore ne soit // pas utilisé dans les publicités concernant ce // produit sans l’autorisation
écrite préalable et spécifique // d’un représentant autorisé de Bellcore. BELLCORE // NE FAIT AUCUNE DÉCLARATION QUANT
À L’EXACTITUDE OU À LA PERTINENCE // DE CE PRODUIT À QUELQUE FIN QUE CE SOIT. CELUI-CI EST FOURNI « EN
L’ÉTAT », // SANS AUCUNE GARANTIE EXPRESSE OU IMPLICITE. // // Résumé/objectif : // encodage et décodage d’une mémoire
tampon utilisant l’encodage Base64 // // Environnement : // Windows NT/2000, Linux, Netware // // Date de création/version : //
08 octobre 2001 / $Révision : 1 $ // // Dernière modification par/le : // $Auteur : Doug_warzecha $ / $Date : 24/09/02 4:16p
$ // //-------------------------------------------------------------------------
WindowsAzure.ServiceBus
CONDITIONS DE LICENCE DU LOGICIEL MICROSOFT
KIT DE DÉVELOPPEMENT LOGICIEL MICROSOFT WINDOWS AZURE ET
BIBLIOTHÈQUES MICROSOFT WINDOWS AZURE POUR .NET
Ces conditions de licence sont un contrat entre Microsoft Corporation (ou selon l’endroit où vous vivez, l’un de ses affiliés) et vous.
Lisez-les. Elles s’appliquent au logiciel nommé ci-dessus, qui inclut le support sur lequel vous l’avez reçu, le cas échéant. Ces conditions
s’appliquent également à l’ensemble des
● mises à jour,
36
Licences tierces
● compléments,
● services basés sur Internet et
● services de support
dudit logiciel, sauf dispositions contraires accompagnant ces éléments. Dans l’affirmative, ces conditions s’appliquent.
En utilisant le logiciel, vous acceptez ces conditions. Si vous ne les acceptez pas, n’utilisez pas le logiciel.
Si vous respectez ces conditions de licence, vous disposez des droits ci-dessous.
1. DROITS D’INSTALLATION ET D’UTILISATION. Vous pouvez installer et utiliser n’importe quel nombre de copies du logiciel sur vos
périphériques pour concevoir, développer et tester vos programmes afin de les utiliser avec Windows Azure.
2. AUTRES EXIGENCES EN MATIÈRE DE LICENCE ET/OU DROITS D’UTILISATION.
a. Code distribuable. Le logiciel contient du code que vous êtes autorisé à distribuer dans des programmes que vous développez en
respectant les termes ci-dessous.
i. Droit d’utiliser et de distribuer. Les fichiers de code et de texte répertoriés ci-dessous sont du « Code
distribuable ».
● Fichiers REDIST.TXT. Vous pouvez copier et distribuer la forme du code objet de tout code répertorié dans les fichiers
REDIST.TXT.
● Exemple de code. Vous pouvez modifier, copier et distribuer le code source et le code objet de tout code marqué comme
« échantillon ».
● Packages binaires. Le logiciel peut produire des « packages binaires » de code avec une extension « .cspkg » qui
incorpore vos programmes et votre code Microsoft. Vous pouvez distribuer ce code Microsoft uniquement sous la forme
de packages binaires générés par le logiciel.
Distribution par des tiers. Vous pouvez autoriser les distributeurs de vos programmes à copier et distribuer le Code distribuable
dans le cadre de ces programmes.
3.
4.
5.
6.
ii. Conditions requises pour la distribution. Pour tout Code distribuable que vous distribuez, vous devez
● ajouter des fonctionnalités principales importantes dans vos programmes ;
● obliger les distributeurs et les utilisateurs externes à se conformer à des conditions qui les protègent au moins aussi bien
que ce contrat ;
● afficher votre notice de copyright valide sur vos programmes ; et
● indemniser, défendre et dégager Microsoft de toute réclamation, y compris les honoraires d’avocat, liée à la distribution ou
à l’utilisation de vos programmes.
iii. Restrictions relatives à la distribution. Vous n’êtes pas autorisé à
● modifier les mentions de copyright, de marque ou de brevet dans le Code distribuable ;
● utiliser les marques de commerce de Microsoft dans les noms de vos programmes ou d’une manière qui suggère que vos
programmes proviennent de Microsoft ou sont approuvés par Microsoft ;
● distribuer le Code distribuable autre que sous un format qui fonctionne avec Windows Azure ;
● dans le cas d’un code Microsoft inclus dans des packages binaires, extraire ce code Microsoft des packages binaires ou
utiliser ce code Microsoft autrement que dans le processus d’exécution de vos programmes sur Windows Azure.
● inclure un Code distribuable dans des programmes malveillants, trompeurs ou illégaux ; ou
● modifier ou distribuer le code source de tout Code distribuable afin qu’une partie de celui-ci fasse l’objet d’une Licence
exclue. Une Licence exclue est une licence qui nécessite, comme condition d’utilisation, de modification ou de distribution,
que
● le code est divulgué ou distribué sous forme de code source ; ou
● d’autres ont le droit de le modifier.
Champ d’application de la licence. Ce logiciel est concédé sous licence et non vendu. Ce contrat vous donne uniquement les droits
d’utiliser le logiciel. Microsoft se réserve tous les autres droits. Sauf dispositions contraires de la loi en vigueur, vous pouvez utiliser le
logiciel uniquement dans le cadre de ce contrat. Pour ce faire, vous devez vous conformer à toutes les limitations techniques du logiciel
qui ne vous permettent de l’utiliser que de certaines manières. Vous n’êtes pas autorisé à
● contourner les limitations techniques du logiciel ;
● procéder à l’ingénierie inverse, décompiler ou démonter le logiciel ou les packages binaires, sauf et uniquement dans la mesure où la
législation en vigueur le permet expressément, malgré cette limitation ;
● publier le logiciel pour que d’autres utilisateurs puissent les copier ; ou
● louer, accorder un leasing ou prêter le logiciel.
TRANSFERT VERS UN TIERS. Le premier utilisateur du logiciel peut le transférer, ainsi que ce contrat, directement à un tiers. Avant
le transfert, cette partie doit accepter que le présent contrat s’applique au transfert et à l’utilisation du logiciel. Le premier utilisateur
doit désinstaller le logiciel avant de le transférer. Le premier utilisateur ne peut pas conserver de copies.
DOCUMENTATION. Toute personne disposant d’un accès valide à votre ordinateur ou au réseau interne peut copier et utiliser la
documentation à des fins de référence interne.
Restrictions relatives à l’exportation. Le logiciel est soumis aux lois et réglementations en vigueur des États-Unis en matière
d’exportation. Vous devez vous conformer à toutes les lois et réglementations nationales et internationales applicables au logiciel en
Licences tierces
37
7.
8.
9.
10.
11.
12.
matière d’exportation. Ces lois comprennent des restrictions sur les destinations, les utilisateurs finaux et l’utilisation finale. Pour plus
d’informations, reportez-vous à www.microsoft.com/exporting.
SERVICES DE SUPPORT. Étant donné que ce logiciel est « en l’état », nous ne sommes pas en mesure de fournir des services de
support pour ce dernier.
Intégralité du contrat. Ce contrat et les termes des compléments, mises à jour, services basés sur Internet et services de support
que vous utilisez constituent l’intégralité du contrat relatif au logiciel et aux services de support.
Loi applicable.
a. États-Unis. Si vous avez acquis le logiciel aux États-Unis, la Loi de l’État de Washington régit l’interprétation du présent contrat et
s’applique aux réclamations en cas de violation, quels que soient les principes en matière de conflits de lois. Les lois de l’État dans
lequel vous vivez régissent les autres réclamations, y compris les réclamations en vertu des lois de protection des consommateurs,
ainsi que des lois sur la concurrence déloyale ou délictuelle.
b. En dehors des États-Unis. Si vous avez acquis le logiciel dans un autre pays, les lois de ce pays s’appliquent.
Effets légaux. Ce contrat décrit certains droits légaux. Vous pouvez avoir d’autres droits en vertu des lois de votre pays. Vous
pouvez également avoir des droits en rapport avec la partie de laquelle vous avez acquis le logiciel. Le présent contrat ne modifie pas
vos droits en vertu de la législation de votre pays si les lois de votre pays ne le permettent pas.
Clause de non responsabilité. Le logiciel est fourni sous licence « en l’état ». Le risque lié à son utilisation vous incombe.
Microsoft ne fournit aucune garantie ou condition expresse. Vous pouvez disposer de droits supplémentaires accordés
au consommateur par les lois en vigueur dans votre pays que ce contrat ne peut pas modifier. Dans la mesure permise
par les lois en vigueur dans votre pays, Microsoft exclut les garanties implicites de commercialisation, d’adaptation à un
usage particulier et de non-infraction.
Limitation et exclusion des recours et dommages. Vous pouvez récupérer auprès de Microsoft et de ses fournisseurs uniquement des
dommages directs jusqu’à 5,00 $ US. Vous ne pouvez pas récupérer d’autres dommages, notamment les pertes consécutives, les
profits perdus, ainsi que les dommages spéciaux, indirects ou accessoires.
Cette restriction s’applique
● à tout ce qui est lié au logiciel, aux services, au contenu (y compris le code) sur les sites Internet tiers ou aux programmes tiers ; et
● aux réclamations pour rupture de contrat, violation de garantie, garantie ou condition, responsabilité stricte, négligence ou autre délit
civil dans la mesure permise par la loi applicable.
Elle s’applique également même si Microsoft connaissait ou aurait dû connaître la possibilité des dommages. Il se peut que la limitation ou
l’exclusion ci-dessus ne s’applique pas, car votre pays n’autorise pas l’exclusion ou la limitation des dommages accidentels ou consécutifs.
Veuillez noter que, étant donné que ce logiciel est distribué au Québec, au Canada, certaines clauses du présent contrat sont
fournies ci-dessous en français.
Remarque : ce logiciel étant distribué au Québec (Canada), certaines des clauses dans ce contrat sont fournies ci-dessous
en français.
EXONÉRATION DE GARANTIE. Le logiciel visé par une licence est offert « tel quel ». Toute utilisation de ce logiciel est à votre seul
risque et péril. Microsoft n’accorde aucune autre garantie expresse. Vous pouvez bénéficier de droits supplémentaires en vertu du droit
local sur la protection des consommateurs, que ce contrat ne peut modifier. Là où elles sont permises par le droit local, les garanties
implicites de qualité marchande, d’adéquation à un usage particulier et d’absence de contrefaçon sont exclues.
LIMITATION DES DOMMAGES-INTÉRÊTS ET EXCLUSION DE RESPONSABILITÉ POUR LES DOMMAGES. Vous pouvez
obtenir de Microsoft et de ses fournisseurs une indemnisation en cas de dommages directs uniquement à hauteur de 5,00 $ US. Vous ne
pouvez prétendre à aucune indemnisation pour les autres dommages, y compris les dommages spéciaux, indirects ou accessoires et pertes
de bénéfices.
Cette limitation concerne :
● tout ce qui est relié au logiciel, aux services ou au contenu (y compris le code) figurant sur des sites Internet tiers ou dans des
programmes tiers ; et
● les réclamations au titre de violation de contrat ou de garantie, ou au titre de responsabilité stricte, de négligence ou d’une autre faute
dans la limite autorisée par la loi en vigueur.
Elle s’applique également, même si Microsoft connaissait ou devrait connaître l’éventualité d’un tel dommage. Si votre pays n’autorise pas
l’exclusion ou la limitation de responsabilité pour les dommages indirects, accessoires ou de quelque nature que ce soit, il se peut que la
limitation ou l’exclusion ci-dessus ne s’applique pas à votre égard.
EFFET JURIDIQUE. Le présent contrat décrit certains droits juridiques. Vous pourriez avoir d’autres droits prévus par les lois de votre
pays. Le présent contrat ne modifie pas les droits que vous confèrent les lois de votre pays si celles-ci ne le permettent pas.
Newtonsoft.Json
La licence MIT (MIT) Copyright (c) 2007 James Newton-King est accordée par la présente, gratuitement, à toute personne qui se procure
une copie de ce logiciel et des fichiers de documentation associés (le « logiciel »), d’utiliser le logiciel sans restriction. Cela inclut mais sans
s’y limiter, les droits d’utilisation, copie, modification, fusion, publication, distribution, concession de sous-licence et/ou vente de copies du
38
Licences tierces
logiciel, ainsi que les droits d’autoriser les personnes à qui le logiciel est fourni d’en faire autant, sous réserve des conditions suivantes : le
copyright ci-dessus et cet avis d’autorisation seront inclus à toutes les copies ou portions substantielles du logiciel.
LE LOGICIEL EST FOURNI « TEL QUEL », SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS
SANS S'Y LIMITER, LES GARANTIES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER ET D'ABSENCE DE
CONTREFAÇON. LES AUTEURS OU DÉTENTEURS DE DROITS D'AUTEUR NE SERONT EN AUCUN CAS TENUS RESPONSABLES
DE TOUTE RÉCLAMATION, DOMMAGES OU AUTRE RESPONSABILITÉ, EN RAISON D'UN CONTRAT, D'UN ACTE ILLICITE OU POUR
TOUTE AUTRE CAUSE, DÉCOULANT DE OU EN RELATION AVEC LE LOGICIEL OU L'UTILISATION OU D'AUTRES OPÉRATIONS
RELATIVES AU LOGICIEL.
Quartz
Modèles et pratiques Microsoft (http://microsoft.com/practices) — UNITY
Copyright (c) Microsoft. Tous droits réservés. Microsoft tient à remercier ses contributeurs, dont la liste se trouve sur http://aka.ms/
entlib-contributors. Sous licence en vertu de la Licence Apache, version 2.0 (la « Licence ») ; vous ne pouvez pas utiliser ce fichier
sauf en conformité avec la Licence. Vous pouvez vous procurer une copie de la Licence à l’adresse : http://www.apache.org/licenses/
LICENSE-2.0
Sauf si cela est requis par la loi en vigueur ou convenu par écrit, le logiciel distribué dans le cadre de la présente Licence est distribué « EN
L’ÉTAT », SANS GARANTIE NI CONDITIONS D’AUCUNE SORTE, expresse ou implicite. Consultez la Licence pour connaître la langue
spécifique qui régit les autorisations et les limites de la Licence.
Microsoft.AspNet.WebApi.Client
CONDITIONS DE LICENCE DU LOGICIEL MICROSOFT
BIBLIOTHÈQUE MICROSOFT .NET
Ces conditions de licence sont un contrat entre Microsoft Corporation (ou selon l’endroit où vous vivez, l’un de ses affiliés) et vous.
Elles s’appliquent au logiciel nommé ci-dessus. Ces conditions s’appliquent également à tous les services ou mises à jour Microsoft pour le
logiciel, sauf dans la mesure où ceux-ci ont des conditions différentes.
SI VOUS RESPECTEZ CES CONDITIONS DE LICENCE, VOUS DISPOSEZ DES DROITS CI-DESSOUS.
1. DROITS D’INSTALLATION ET D’UTILISATION. Vous pouvez installer et utiliser n’importe quel nombre de copies du logiciel pour
développer et tester vos applications.
2. COMPOSANTS TIERS. Le logiciel peut comprendre des composants tiers avec des avis juridiques distincts ou régis par d’autres
contrats, tel que décrit dans le ou les fichiers ThirdPartyNotices accompagnant le logiciel.
3. AUTRES EXIGENCES EN MATIÈRE DE LICENCE ET/OU DROITS D’UTILISATION.
a. CODE DISTRIBUABLE. Le logiciel est composé d’un Code distribuable. Le terme « Code distribuable » désigne le code que vous
êtes autorisé à distribuer dans les applications que vous développez si vous respectez les termes ci-dessous.
i. Droit d’utiliser et de distribuer.
● Vous pouvez copier et distribuer le formulaire de code objet du logiciel.
● Distribution par des tiers. Vous pouvez autoriser les distributeurs de vos applications à copier et distribuer le Code
distribuable dans le cadre de ces applications.
ii. Conditions requises pour la distribution. Pour tout Code distribuable que vous distribuez, vous devez
● utiliser le Code distribuable dans vos applications et non en tant que distribution autonome ;
● obliger les distributeurs et les utilisateurs externes à se conformer à des conditions qui les protègent au moins aussi bien
que ce contrat ; et
● indemniser, défendre et dégager Microsoft de toute réclamation, y compris les honoraires d’avocat, liée à la distribution ou
à l’utilisation de vos applications, sauf dans la mesure où toute réclamation est basée uniquement sur le Code distribuable
non modifié.
iii. Restrictions relatives à la distribution. Vous n’êtes pas autorisé à
● utiliser les marques de commerce de Microsoft dans les noms de vos applications ou d’une manière qui suggère que vos
applications proviennent de Microsoft ou sont approuvées par Microsoft ; ou
● modifier ou distribuer le code source de tout Code distribuable afin qu’une partie de celui-ci fasse l’objet d’une Licence
exclue. Une « Licence exclue » est une licence qui requiert, comme condition d’utilisation, de modification ou de distribution
du code, (i) d’être divulguée ou distribuée sous forme de code source ; ou (ii) d’autres ont le droit de le modifier.
4. DONNÉES.
a. Collecte des données. Le logiciel peut recueillir des informations sur vous et votre utilisation du logiciel, et les envoyer à
Microsoft. Microsoft peut utiliser ces informations pour fournir des services et améliorer nos produits et services. Vous pouvez
Licences tierces
39
5.
6.
7.
8.
9.
10.
11.
12.
40
opter pour un grand nombre de ces scénarios, mais pas tous, comme indiqué dans la documentation du logiciel. Il existe également
des fonctions OME dans le logiciel qui peuvent vous permettre, ainsi qu’à Microsoft, de recueillir des données auprès des
utilisateurs de vos applications. Si vous utilisez ces fonctionnalités, vous devez vous conformer à la législation en vigueur,
notamment fournir des avis appropriés aux utilisateurs de vos applications, ainsi qu’à la déclaration de confidentialité de Microsoft.
Notre déclaration de confidentialité se trouve ici : https://go.microsoft.com/fwlink/?LinkID=824704. Vous pourrez en savoir plus
sur la collecte de données et l’utilisation de la documentation du logiciel et de notre déclaration de confidentialité. Votre utilisation
du logiciel fonctionne en tant que consentement de ces pratiques.
b. Traitement des données personnelles. Dans la mesure où Microsoft traite ou sous-traite les données personnelles en relation
avec le logiciel, Microsoft s’engage à respecter les termes des Conditions des services en ligne du Règlement général de
l’Union européenne sur la protection des données, et ce pour tous les clients à compter du 25 mai 2018, à l’adresse https://
docs.microsoft.com/en-us/legal/gdpr.
Champ d’application de la licence. Ce logiciel est concédé sous licence et non vendu. Ce contrat vous donne uniquement les droits
d’utiliser le logiciel. Microsoft se réserve tous les autres droits. Sauf dispositions contraires de la loi en vigueur, vous pouvez utiliser le
logiciel uniquement dans le cadre de ce contrat. Pour ce faire, vous devez vous conformer à toutes les limitations techniques du logiciel
qui ne vous permettent de l’utiliser que de certaines manières. Vous n’êtes pas autorisé à
● contourner les limitations techniques du logiciel ;
● procéder à l’ingénierie inverse, décompiler ou désassembler le logiciel, ou tenter de toute autre manière de dériver le code source
du logiciel, sauf et dans la mesure requise par les conditions de licence tierces régissant l’utilisation de certains composants open
source qui peuvent être inclus dans le logiciel ;
● supprimer, réduire, bloquer ou modifier les avis de Microsoft ou de ses fournisseurs dans le logiciel ;
● utiliser le logiciel d’une manière contraire à la loi ; ou
● partager, publier, louer ou proposer en leasing le logiciel, fournir le logiciel en tant qu’offre autonome à des tiers, ou transférer le
logiciel ou le présent contrat à un tiers.
Restrictions relatives à l’exportation. Vous devez vous conformer à toutes les lois et réglementations en matière d’exportation
nationale et internationale applicables au logiciel, qui comprennent des restrictions sur les destinations, les utilisateurs finaux et
l’utilisation finale. Pour plus d’informations sur les restrictions relatives à l’exportation, rendez-vous sur www.microsoft.com/exporting.
SERVICES DE SUPPORT. Étant donné que ce logiciel est « en l’état », nous ne sommes pas en mesure de fournir des services de
support pour ce dernier.
Intégralité du contrat. Ce contrat et les termes des compléments, mises à jour, services basés sur Internet et services de support
que vous utilisez constituent l’intégralité du contrat relatif au logiciel et aux services de support.
Loi applicable. Si vous avez acquis le logiciel aux États-Unis, la Loi de Washington s’applique à l’interprétation et aux réclamations en
cas de violation du présent contrat. Les lois de l’État où vous vivez s’appliquent à toutes les autres réclamations. Si vous avez acquis le
logiciel dans un autre pays, ses lois s’appliquent.
DROITS DE CONSOMMATEURS ; VARIANTES RÉGIONALES. Ce contrat décrit certains droits légaux. Vous pouvez avoir
d’autres droits, notamment les droits de consommateurs, en vertu des lois de votre État ou pays. En dehors de votre relation avec
Microsoft, vous pouvez également avoir des droits en rapport avec la partie de laquelle vous avez acquis le logiciel. Le présent contrat
ne modifie pas ces autres droits si la législation de votre État ou de votre pays ne l’autorise pas. Par exemple, si vous avez acquis le
logiciel dans l’une des régions ci-dessous, ou si la loi relative à un pays est obligatoire, les dispositions suivantes s’appliquent :
a. Australie. Vous disposez de garanties statutaires en vertu de la Loi australienne sur la consommation et rien dans ce contrat n’est
destiné à affecter ces droits.
b. Canada. Si vous avez acquis ce logiciel au Canada, vous pouvez cesser de recevoir les mises à jour en désactivant la fonction de
mise à jour automatique, en déconnectant votre appareil d’Internet (si et lorsque vous vous reconnectez à Internet, cependant, le
logiciel reprendra la recherche et l’installation des mises à jour) ou en désinstallant le logiciel. Le cas échéant, la documentation du
produit peut également spécifier comment désactiver les mises à jour sur votre appareil ou logiciel spécifique.
c. Allemagne et Autriche.
i. Garantie. Le logiciel s’exécute de manière substantielle, comme décrit dans n’importe quelle ressource Microsoft qui
l’accompagne. Toutefois, Microsoft ne fournit aucune garantie contractuelle relative au logiciel.
ii. Limitation de responsabilité. En cas de conduite intentionnelle, de négligence grave, de réclamations fondées sur la loi sur la
responsabilité du fait des produits, ainsi qu’en cas de décès ou de blessure corporelle ou physique, Microsoft est responsable
conformément à la loi. Sous réserve de la clause (ii) ci-dessus, Microsoft ne sera responsable d’une légère négligence que si
Microsoft manque à ces obligations contractuelles matérielles, dont l’accomplissement facilite la bonne exécution du présent
contrat et dont la violation mettrait en danger l’objet du présent contrat et le respect selon lequel une partie peut constamment
avoir confiance (« obligations cardinales »). Dans les autres cas de négligence légère, Microsoft ne sera pas tenu responsable
de négligence légère
Exclusion de garantie. LE LOGICIEL EST FOURNI SOUS LICENCE « EN L’ÉTAT ». LE RISQUE LIÉ À SON UTILISATION
VOUS INCOMBE. MICROSOFT NE FOURNIT AUCUNE GARANTIE OU CONDITION EXPRESSE. DANS LA MESURE
PERMISE PAR LES LOIS EN VIGUEUR DANS VOTRE PAYS, MICROSOFT EXCLUT LES GARANTIES IMPLICITES DE
COMMERCIALISATION, D’ADAPTATION À UN USAGE PARTICULIER ET DE NON-INFRACTION.
Limitation et exclusion des recours et dommages. VOUS POUVEZ RÉCUPÉRER DE MICROSOFT ET DE SES
FOURNISSEURS UNIQUEMENT DES DOMMAGES DIRECTS JUSQU’À 5,00 $ US. VOUS NE POUVEZ PAS RÉCUPÉRER
D’AUTRES DOMMAGES, NOTAMMENT LES PERTES CONSÉCUTIVES, LES PROFITS PERDUS, AINSI QUE LES
DOMMAGES SPÉCIAUX, INDIRECTS OU ACCESSOIRES.
Licences tierces
Cette restriction s’applique à (a) tout ce qui concerne le logiciel, les services, le contenu (y compris le code) sur des sites Internet tiers
ou des applications tierces et (b) aux réclamations pour rupture de contrat, violation de garantie, garantie ou condition, responsabilité
stricte, négligence ou autre délit civil dans la mesure permise par la loi applicable.
Elle s’applique également même si Microsoft connaissait ou aurait dû connaître la possibilité des dommages. Il se peut que la limitation
ou l’exclusion ci-dessus ne s’applique pas, car votre État ou pays n’autorise pas l’exclusion ou la limitation des dommages accidentels
ou consécutifs.
Licences tierces
41
11
Autres documents utiles
En plus de ce Guide d'utilisation, vous pouvez accéder aux documents suivants sur dell.com/dellclientcommandsuitemanuals. Cliquez
sur Dell Command | Monitor (anciennement OpenManage Client Instrumentation), puis cliquez sur le lien de la version de produit
appropriée dans la section Support général.
En plus de ce Guide d’utilisation, vous pouvez accéder aux guides suivants :
● Le Dell Command | Monitor Dell Command | Monitor fournit des informations détaillées sur toutes les classes, propriétés et
descriptions.
● Le Dell Command | Monitor Dell Command | Monitor fournit des informations sur l’installation.
● Le Dell Command | MonitorDell Command | Monitor fournit Simple Network Management Protocol (SNMP) Management Information
Base (Base d’informations de gestion de Protocole de gestion de réseau simple (SNMP) (MIB) applicable à Dell Command | Monitor.
42
Autres documents utiles
12
Contacter Dell
REMARQUE : Si vous ne possédez pas une connexion Internet active, vous pourrez trouver les coordonnées sur votre facture
d'achat, bordereau d'expédition, acte de vente ou catalogue de produits Dell.
Dell offre plusieurs options de service et de support en ligne et par téléphone. La disponibilité des produits varie selon le pays et le produit.
Certains services peuvent ne pas être disponibles dans votre région. Pour contacter le service commercial, technique ou client de Dell :
1. Rendez-vous sur Dell.com/support.
2. Sélectionnez la catégorie d'assistance.
3. Rechercher votre pays ou région dans le menu déroulant Choisissez un pays ou une région situé au bas de la page.
4. Sélectionnez le lien de service ou de support en fonction de vos besoins.
Sujets :
•
•
Autres documents utiles
Accès aux documents à partir du site de support Dell EMC
Autres documents utiles
En plus de ce Guide d'utilisation, vous pouvez accéder aux documents suivants sur dell.com/dellclientcommandsuitemanuals. Cliquez
sur Dell Command | Monitor (anciennement OpenManage Client Instrumentation), puis cliquez sur le lien de la version de produit
appropriée dans la section Support général.
En plus de ce Guide d’utilisation, vous pouvez accéder aux guides suivants :
● Le Dell Command | Monitor Dell Command | Monitor fournit des informations détaillées sur toutes les classes, propriétés et
descriptions.
● Le Dell Command | Monitor Dell Command | Monitor fournit des informations sur l’installation.
● Le Dell Command | MonitorDell Command | Monitor fournit Simple Network Management Protocol (SNMP) Management Information
Base (Base d’informations de gestion de Protocole de gestion de réseau simple (SNMP) (MIB) applicable à Dell Command | Monitor.
Accès aux documents à partir du site de support Dell
EMC
Vous pouvez accéder aux documents requis en utilisant l'un des liens suivants :
● Pour les documents de gestion des systèmes Dell EMC Enterprise : www.dell.com/SoftwareSecurityManuals
● Pour les documents Dell EMC OpenManage : www.dell.com/OpenManageManuals
● Pour les documents de gestion des systèmes Dell EMC Enterprise à distance : www.dell.com/esmmanuals
● Pour les documents iDRAC : www.Dell.com/idracmanuals
● Pour les documents de gestion des systèmes Dell EMC Enterprise - Connexions OpenManage : www.dell.com/
OMConnectionsEnterpriseSystemsManagement
● Pour les documents Dell EMC Serviceability Tools (Outils de facilité de la gestion) : www.dell.com/ServiceabilityTools
● 1. Rendez-vous sur www.support.Dell.com.
2. Cliquez sur Parcourir tous les produits.
3. Sur la page Tous les produits, cliquez sur Logiciel et cliquez sur le lien requis parmi les suivants :
○ Analyses
○ Gestion des systèmes Client
○ Applications d'entreprise
○ Gestion des systèmes Enterprise
○ Solutions du secteur public
Contacter Dell
43
○
○
○
○
○
○
Utilitaires
Mainframe
Outils de facilité de la gestion
Solutions de virtualisation
Systèmes d'exploitation
Compatibilité
4. Pour afficher un document, cliquez sur le produit requis, puis sur la version requise.
● Avec les moteurs de recherche :
○ Saisissez le nom et la version du document dans la zone de recherche.
44
Contacter Dell

Manuels associés