> Tech > Le serveur de management

Le serveur de management

Tech - Par iTPro - Publié le 24 juin 2010
email

Le serveur de management (Groove Manager Server) de son côté permet de gérer les utilisateurs et les usages. Les comptes utilisateurs peuvent être administrés sur le serveur de management au sein d’un « domaine Groove ». Ils sont créés « à la main » ou par synchronisation avec unannuaire LDAP

Le serveur de management

/ Active Directory. Un certificat étant attaché à chaque compte utilisateur, le serveur de management joue également le rôle d’Autorité de Certification. A noter qu’il est toutefois possible d’utiliser l’infrastructure de clés de l’entreprise (PKI).

A chaque utilisateur (ou groupe d’utilisateurs) sont attachées des règles d’usages et de sécurité (« identity policy » et « device policy ») permettant de définir le cadre au sein duquel les utilisateurs peuvent évoluer : usage des outils, politique de mot de passe, politique de communication avec des personnes externes à l’organisation, etc.

A noter que le serveur de management joue également un rôle de sauvegarde périodique des comptes utilisateurs (« Qui je suis », « Dans quels espaces je travaille », « Quels sont mes contacts Groove »). Ce dispositif constitue un gage de continuité de service en cas de crash de machine ou du vol, dans la mesure où il est possible de reconstituer l’environnement de travail d’un utilisateur en quelques minutes par simple restauration de son compte utilisateur. Les données quant à elles sont récupérées auprès des autres membres des espaces de travail partagés.

Une fois les comptes créés sur le serveur et paramétrés, le déploiement sur les postes clients se fait par l’usage d’une clé (« Configuration Code »). Ce déploiement peut bien sûr être automatisé si le couplage avec l’annuaire Active Directory est activé.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010