Aide APTARE IT Analytics

Last Published:
Product(s): APTARE IT Analytics (10.6)
  1. Section I. Présentation de APTARE IT Analytics
    1. Introduction
      1.  
        Présentation
      2.  
        Modules sous licence
      3.  
        Composants APTARE IT Analytics
  2. Section II. Configurations certifiées
    1. Serveurs de portail et de base de données
      1.  
        Systèmes d'exploitation pris en charge par le portail
      2.  
        Configurations recommandées du portail
      3. Navigateurs pris en charge et résolution d'affichage
        1.  
          Serveur de portail Linux : rapports exportés et envoyés par e-mail
      4.  
        Produits tiers et open source pris en charge
      5.  
        Base de données Oracle et mémoire requise
    2. Configurations du serveur Data Collector
      1.  
        Systèmes d'exploitation pris en charge par Data Collector
      2. Consignes relatives à la mémoire et à l'UC du serveur de collecteur de données
        1.  
          Personnalisation du paramètre de descripteur de fichiers Linux pour les collectes à grande échelle
        2.  
          Facteurs affectant les performances de collecteur de données et la mémoire requise
      3.  
        Conditions préalables pour le collecteur de données
      4.  
        Configuration du pare-feu : ports par défaut
    3. Configurations Capacity Manager
      1.  
        Baies de disques de stockage prises en charge et conditions d'accès
      2.  
        Baies IBM : modifier le profil
      3.  
        Création d'un utilisateur NetApp avec des privilèges sur l'API
      4.  
        Création d'un utilisateur en mode cluster NetApp avec des privilèges API
      5. Collecte des données de performances des baies/LUN
        1.  
          Mesures de performances des ports
      6.  
        Mesures EMC Isilon
      7.  
        Mesures du mode cluster NetApp
      8.  
        Mesures de performances améliorées EMC Symmetrix
      9.  
        Conditions requises et configurations des ressources hôtes
      10. Conditions préalables liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
        1.  
          Conditions d'accès par système d'exploitation
      11.  
        Conditions préalables liées au proxy WMI pour la collecte de données d'hôtes Windows
      12.  
        Configurations prises en charge des ressources de l'hôte
      13.  
        Adaptateurs de bus hôte pris en charge (HBA)
    4. Configurations cloud
      1.  
        Systèmes pris en charge et conditions d'accès
    5. Configurations Virtualization Manager
      1.  
        Versions prises en charge
      2. Configuration requise pour le collecteur de données Virtualization Manager pour VMware
        1.  
          Création d'un utilisateur VMware en lecture seule
      3.  
        Conditions préalables pour le collecteur de données Virtualization Manager pour Microsoft Hyper-V
    6. Configurations File Analytics
      1. Sondes du collecteur de données par type de stockage
        1.  
          Nombre de partages CIFS
        2.  
          Sonde d'inventaire d'hôtes
        3.  
          Sonde File Analytics
    7. Configurations Fabric Manager
      1. Fournisseurs de commutateurs
        1.  
          Téléchargez Cisco Data Center Network Manager
    8. Configurations Backup Manager
      1.  
        Solutions et versions de sauvegarde
      2.  
        Conditions requises pour la collecte de données NetBackup centralisée
      3. Configuration requise pour Veritas NetBackup 8.1 (ou versions ultérieures) à des fins de collecte centralisée
        1.  
          Logiciels requis
    9. Configurations ServiceNow
      1.  
        Configurations ServiceNow
    10. Exigences du port TCP interne
      1.  
        Exigences du port TCP interne
      2.  
        Ports internes du serveur de portail
      3.  
        Ports internes de Data Collector
  3. Section III. Utilisateur final
    1. Comprendre le portail
      1.  
        Présentation
      2.  
        Accès au portail
      3.  
        Présentation du portail
      4.  
        Navigation à l'aide de la recherche
      5.  
        Entrées valides pour la recherche
      6.  
        Vue des résultats de la recherche : limitation de la portée
      7.  
        Filtrage des données dans les grilles de gestion
      8.  
        Filtrage avancé
      9.  
        Personnalisation de la logique de filtre avancée
      10.  
        Enregistrement de filtres avancés (inventaire)
      11.  
        Exemples de filtrage avancé
      12.  
        Opérateurs de filtre avancé
      13.  
        Effacer les filtres avancés
      14.  
        Supprimer des filtres avancés enregistrés
      15.  
        Sélectionner des colonnes sur les pages de gestion
      16.  
        Détection des alertes dans l'inventaire
      17.  
        À propos de l'onglet Inventaire
      18.  
        À propos de l'onglet Rapports
      19.  
        Raccourcis clavier pour les onglets de rapports
      20.  
        Principes de base de l'onglet Rapports
      21.  
        Présentation des modèles, des rapports et des tableaux de bord
      22.  
        À propos de l'onglet Création d'alertes
      23. À propos de l'onglet Admin
        1.  
          Utilisateurs
        2.  
          Domaines
        3.  
          Pré-paiement
        4.  
          Solutions
        5.  
          Collecte de données
        6.  
          Rapports
        7.  
          Avancé
    2. Exploration de votre inventaire
      1.  
        Exploration de votre inventaire
      2.  
        Privilèges d'inventaire
      3.  
        Prise en main du navigateur d'inventaire
      4. Utilisation de la barre d'outils Hiérarchie pour organiser vos données
        1.  
          Limites des valeurs de l'attribut
        2.  
          Combinaisons de sélection
      5.  
        Limites d'objets d'inventaire
      6. Affichage des objets
        1.  
          Serveurs de sauvegarde dans l'inventaire
        2.  
          Valeurs du décompte
      7.  
        Réinitialiser les valeurs par défaut d'inventaire
      8.  
        Groupes d'hôtes
      9. Utilisation d'attributs pour organiser vos données
        1.  
          Attributs système
        2.  
          Limites des valeurs de l'attribut
      10.  
        Utiliser des groupes d'hôtes pour organiser vos données
      11.  
        Créer des listes d'objets personnalisées
      12.  
        Utilisation de la vue Rapports d'inventaire
      13.  
        Accès aux rapports d'inventaire
      14.  
        Sélectionner des rapports à afficher
      15.  
        Filtrer les rapports disponibles par catégorie
      16. Épingler des rapports : enregistrement des rapports avec des objets d'inventaire
        1.  
          Modification du nom des onglets épinglés
        2.  
          Réinitialisation des noms de rapport par défaut sur les onglets épinglés
      17.  
        Rapports d'inventaire et menu Action
      18.  
        Utilisation de la vue Liste d'inventaire
      19.  
        Filtrer la vue Liste d'inventaire
      20.  
        Gérer les objets dans la vue Liste d'inventaire
      21. Assigner des attributs dans la vue Liste d'inventaire
        1.  
          À propos des attributs
        2.  
          Limitations des attributs
      22.  
        Définir des valeurs d'attribut dans la vue Liste d'inventaire
      23.  
        Importation des valeurs d'attribut d'hôte
      24.  
        Exporter des objets à partir de la vue Liste d'inventaire
      25.  
        Supprimer des objets à l'aide de la vue Liste d'inventaires
      26.  
        Personnaliser les colonnes dans la vue Liste d'inventaire
    3. Prise en main des rapports
      1.  
        Présentation
      2.  
        Rapports et modèles
      3.  
        Rapports et modèles cloud
      4.  
        Bibliothèque de rapports
      5.  
        Orientation du rapport
      6.  
        Rapports et tableaux de bord partagés
      7.  
        À propos des tableaux de bord
      8.  
        Utiliser l'onglet Rapports
      9.  
        Badge Nouveau
      10.  
        À propos de la mise en cache
      11.  
        Sections du volet de navigation
      12. À propos des badges
        1.  
          Section Accueil
        2.  
          Section cloud
      13.  
        À propos de la barre d'actions
      14.  
        Raccourcis clavier pour les onglets de rapports
      15.  
        Personnalisation de votre volet de vue
      16.  
        Types de dossiers
      17.  
        Icônes du modèle de rapport
      18.  
        Navigation dans les rapports
    4. Génération et maintenance des rapports
      1.  
        Portée du rapport
      2. Sélection de la portée du rapport
        1.  
          Considérations relatives à la période
      3.  
        Configuration de la portée du rapport avec des attributs
      4. Regroupement des hôtes par attributs
        1.  
          Exemple d'attributs d'hôte
        2.  
          Rechercher des hôtes sans ensemble de valeurs d'attribut
      5. Recherche d'hôtes dans le sélecteur de portée du rapport
        1.  
          Recherche d'exemples d'hôtes
      6.  
        Paramètres du sélecteur de portée des alertes
      7.  
        Paramètres du sélecteur de portée Amazon Web Services (AWS)
      8.  
        Paramètres du sélecteur de portée Backup Manager
      9. Backup Manager Paramètres avancés du sélecteur de portée
        1.  
          Exemples de types de travaux d'options avancées
      10.  
        Paramètres du sélecteur de portée Capacity Manager
      11.  
        Paramètres du sélecteur de portée des détails de l'état de la collecte de données
      12.  
        Paramètres du sélecteur de portée des hôtes
      13. Paramètres du sélecteur de portée des rapports de solution
        1.  
          Cascade pour les sous-domaines
        2.  
          Sélecteur de portée d'optimisation du stockage
        3.  
          Sélecteur de portée d'atténuation des risques
      14.  
        Sélecteur de portée du contrôle de l'intégrité du système
      15.  
        Génération de rapports
      16.  
        Génération de rapports à partir du cloud
      17. Unités de mesure dans les rapports
        1.  
          Rapports détaillés
      18.  
        Filtrage avancé pour les rapports tabulaires
      19. Personnalisation de la logique de filtre du rapport
        1.  
          Opérateurs de filtre de rapport
        2.  
          Indicateurs de filtrage, expressions multiples, dates, pourcentages, oui/non
      20. Tri des colonnes dans les rapports
        1.  
          Pour trier des colonnes dans un rapport de tableau
      21.  
        Actualisation et configuration des intervalles d'actualisation
      22.  
        Modification des rapports
      23.  
        Interagir avec des rapports
      24.  
        Utiliser la topologie
      25.  
        Ajout d'une note à un rapport sur les détails des travaux de sauvegarde
      26.  
        Utilisation de nouveaux modèles de rapports utilisateur et de modèles mis à jour
      27.  
        Utilisation de nouveaux modèles de rapports système et de modèles mis à jour (super utilisateur uniquement)
      28.  
        Enregistrement de rapports
      29.  
        Enregistrement des rapports cloud
      30.  
        Suppression de rapports
    5. Distribution, partage, planification et alerte
      1.  
        Exportation de rapports et de tableaux de bord
      2.  
        Limites connues des graphiques en anneau
      3. Planification de rapports et de tableaux de bord exportés
        1.  
          Pour planifier une exportation d'un rapport et d'un tableau de bord
        2.  
          Utilisation du générateur d'expressions
      4.  
        Envoi de rapports et de tableaux de bord par e-mail
      5.  
        Planification de rapports et de tableaux de bord à envoyer par e-mail
      6.  
        Affichage et gestion de vos rapports planifiés
      7.  
        Types de planification
      8.  
        Suppression de rapports et de tableaux de bord planifiés
      9.  
        Configuration des alertes pour les rapports tabulaires
      10.  
        Configuration d'une alerte
      11.  
        Suppression d'alertes basées sur un rapport
      12.  
        Partager les rapports, tableaux de bord et dossiers
      13.  
        Utilisation des rapports partagés
    6. Organisation des rapports
      1.  
        Utiliser des tableaux de bord
      2.  
        Présentation des icônes des tableaux de bord
      3.  
        À propos des rapports mis en cache sur les tableaux de bord
      4.  
        Créer des tableaux de bord et ajouter des rapports
      5.  
        Ajout de rapports à un tableau de bord existant
      6.  
        Enregistrer un tableau de bord sous un nom différent
      7.  
        Personnaliser un tableau de bord
      8.  
        Modifier la portée d'un rapport sur un tableau de bord
      9.  
        Modifier la portée d'un tableau de bord
      10.  
        Afficher un rapport en taille réelle sur un tableau de bord
      11.  
        Définir la structure d'un tableau de bord
      12.  
        Supprimer un tableau de bord
      13.  
        Supprimer des rapports des tableaux de bord
      14.  
        Créer un dossier de rapport personnalisé
      15.  
        Créer des raccourcis vers des rapports et des modèles
      16.  
        Gérer mes pages d'accueil
      17.  
        Pages d'accueil des utilisateurs et pages d'accueil des groupes d'utilisateurs
    7. Utilisation du concepteur de modèles dynamiques
      1.  
        Présentation du concepteur de modèles dynamiques
      2.  
        Aide-mémoire du concepteur de modèles dynamiques
      3.  
        Modification d'un modèle dynamique prêt à l'emploi
      4. Démarrage rapide du concepteur de modèles dynamiques
        1.  
          Démarrage rapide - Étape 1 : Création d'un modèle dynamique de tableau de base
        2.  
          Démarrage rapide - Étape 2 : Formatage des champs
        3.  
          Démarrage rapide - Étape 3 : Création d'un champ calculé
        4.  
          Démarrage rapide - Étape 4 : Configuration des totaux des colonnes du tableau
        5.  
          Démarrage rapide - Étape 5 : Définition du sélecteur de portée
        6.  
          Démarrage rapide - Étape 6 : Génération d'un rapport et affichage de l'aide générée automatiquement
      5.  
        Étapes pour créer des modèles dynamiques
      6.  
        Utilisation des objets d'entreprise et des champs
      7.  
        Sélection d'un objet d'entreprise
      8.  
        Configuration des composants généraux du concepteur de modèles dynamiques
      9. Conversion en un modèle homogène et spécifique au produit
        1.  
          Copier depuis Tous
      10.  
        Ajout de champs et de méthodes à un modèle dynamique
      11.  
        Noms d'alias pour les champs
      12.  
        Conditions lorsque tous les champs masqués sont inclus par défaut
      13.  
        Configuration des champs d'un modèle dynamique
      14.  
        Modèles de formateur valides
      15.  
        Exemples de modèles dynamiques contenant des info-bulles relatives aux graphiques
      16.  
        Configuration de l'exploration en cascade des modèles dynamiques
      17.  
        Explorations en cascade personnalisées et exemples
      18.  
        Paramètres d'exploration en cascade
      19.  
        Exemples de modèles dynamiques contenant des explorations en cascade
      20.  
        Exemple de concepteur de modèles dynamiques
      21.  
        Utilisation de groupes dans des modèles dynamiques
      22.  
        Ajout d'un groupe afin de créer des graphiques linéaires distincts dans un rapport
      23.  
        Ajout d'un groupe afin de créer un en-tête double dans un rapport sous forme de tableau
      24. Configuration des fonctions de modèle dynamique
        1.  
          Fonctions d'agrégation
        2.  
          Fonctions de comparaison
        3.  
          Fonctions numériques
        4.  
          Fonctions de caractères
        5.  
          Fonctions de date
        6.  
          Chaîne de caractères renvoyant des valeurs numériques
        7.  
          Fonction Null
        8.  
          Fonction Decode
        9.  
          Fonction Unique
      25.  
        Exemples de modèles dynamiques contenant des fonctions
      26.  
        Création de champs définis par l'utilisateur avec le générateur de champs
      27. Création de champs à l'aide du générateur de champs
        1.  
          Conversion de dates en nombres dans le générateur de champs
        2.  
          Syntaxe des champs calculés
        3.  
          Exemples de champs calculés dans un modèle dynamique
      28.  
        Configurer un filtre statique
      29.  
        Filtrage des champs de date
      30.  
        Filtre statique et filtre de rapport sous forme de tableau
      31.  
        Configuration de l'ordre de tri des champs
      32.  
        Renvoi de résultats uniques
      33.  
        Composants du sélecteur de portée de modèle dynamique
      34. Composant du sélecteur de portée - Filtre personnalisé
        1.  
          Définition d'un filtre personnalisé au moment de l'exécution
        2.  
          Opérateurs de filtre personnalisé pour les champs numériques
        3.  
          Opérateurs de filtre personnalisés pour les champs de chaîne
      35.  
        Composants du sélecteur de portée de l'objet d'entreprise Domaine de données
      36.  
        Composants du sélecteur de portée d'objet d'entreprise d'hôte
      37.  
        Composants du sélecteur de portée d'objet d'entreprise de travail
      38.  
        Composants du sélecteur de portée d'objet d'entreprise de baie de stockage
      39.  
        Personnalisation et exportation de modèles dynamiques
      40.  
        Exportation/importation de modèles dynamiques contenant des attributs personnalisés
      41.  
        Enregistrement d'un modèle dynamique après des modifications
      42.  
        Formatage de la sortie du modèle dynamique
      43. Configuration d'un modèle dynamique de graphique à barres
        1.  
          Meilleures pratiques
      44. Étapes de la création d'un modèle dynamique de graphique à barres
        1.  
          Modèle dynamique de graphique à barres : cas d'utilisation
        2.  
          Modèle dynamique de graphique à barres - Étape 1 : Création d'un modèle dynamique
        3.  
          Modèle dynamique de graphique à barres - Étape 2 : Configuration de la fonctionnalité de base des champs
        4.  
          Modèle dynamique de graphique à barres - Étape 3 : Configuration des fonctions pour un champ
        5.  
          Modèle dynamique de graphique à barres - Étape 4 : Configuration des explorations en cascade pour un champ
        6.  
          Modèle dynamique de graphique à barres - Étape 5 : Configuration d'un champ de ligne
        7.  
          Modèle dynamique de graphique à barres - Étape 6 : Définition du sélecteur de portée
        8.  
          Modèle dynamique de graphique à barres - Étape 7 : Enregistrement et exécution du modèle de rapport
      45.  
        Exemples de modèles dynamiques de graphique à barres
      46. Configuration d'un modèle dynamique de graphique en aires/en aires empilées
        1.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 1 : Création d'un modèle dynamique
        2.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 2 : Configuration de la fonctionnalité de base des champs
        3.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 3 : Configuration des fonctions pour un champ
        4.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 4 : Définition du sélecteur de portée
        5.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 5 : Enregistrement et exécution du modèle de rapport
      47.  
        Configuration d'un modèle dynamique de graphique en anneau
      48.  
        Exemple de modèle dynamique de graphique en anneau
      49.  
        Configuration d'un modèle dynamique de graphique à barres horizontales
      50.  
        Exemple de modèle dynamique de graphique à barres horizontales
      51.  
        Configuration d'un modèle dynamique de graphique à barres empilées horizontales
      52.  
        Exemple de modèle dynamique de graphique à barres empilées horizontales
      53.  
        Configuration d'un modèle dynamique de graphique linéaire
      54. Graphiques linéaires des statistiques de performances
        1.  
          Identification des champs de données de performances des baies pour un modèle
        2.  
          Règles et directives pour les graphiques linéaires des performances
      55.  
        Étapes de la création d'un modèle dynamique de graphique linéaire
      56. Exigences relatives aux champs du graphique linéaire
        1.  
          Graphique linéaire : champ Titre
        2.  
          Graphique linéaire : champ Ligne
        3.  
          Graphique linéaire : champ Grouper par objet
        4.  
          Graphique linéaire : champ Masqué
        5.  
          Graphique linéaire : champ Exclure
      57. Un objet par graphique linéaire, une ou plusieurs statistiques par graphique
        1.  
          Configuration d'un objet par graphique linéaire
        2.  
          Configuration de champ pour un objet par graphique linéaire
        3.  
          Configuration du sélecteur de portée pour un objet par graphique linéaire
      58. Plusieurs objets par graphique linéaire, une statistique par graphique
        1.  
          Configuration de champ pour plusieurs objets par graphique linéaire, une statistique par graphique
      59.  
        Formatage des champs du graphique linéaire
      60.  
        Sélections de la portée du graphique linéaire
      61.  
        Exemples de modèles dynamiques de graphique linéaire
      62.  
        Configuration d'un modèle dynamique de graphique en secteurs
      63.  
        Exemples de modèles dynamiques de graphique en secteurs
      64.  
        Configuration d'un graphique à barres empilées dans un modèle dynamique
      65. Exemple de modèle dynamique de graphique à barres empilées
        1.  
          Configuration d'une ligne dans un graphique à barres
      66.  
        Configuration d'un modèle dynamique de tableau
      67.  
        Exemples de modèles dynamiques de tableau
      68. Création d'un graphique sparkline dans un modèle dynamique de tableau
        1.  
          Exemple de graphique sparkline de client de sauvegarde dans un modèle dynamique
        2.  
          Exemple d'utilisation d'une méthode de création d'un graphique sparkline dans un modèle dynamique
        3.  
          Méthode sparkline d'échec du client
      69.  
        Configuration des axes du graphique
      70.  
        Utilisation de méthodes dans des modèles dynamiques
      71.  
        Présentation de la création de méthodes
      72.  
        Méthodes système
      73.  
        Méthodes autonomes
      74.  
        Méthodes de visualisation
      75. Ajout ou modification de méthodes
        1.  
          Méthodes définies par l'utilisateur
        2.  
          Méthodes système
        3.  
          Accès aux méthodes
      76.  
        Jetons pour les méthodes
      77.  
        Tables d'exceptions pour la clause JOIN d'une méthode
      78. Valider et enregistrer une méthode
        1.  
          Validation de la méthode
      79.  
        Supprimer une méthode
      80.  
        Dépannage des modèles dynamiques
    8. Utilisation du concepteur de modèles SQL
      1.  
        Présentation du concepteur de modèles SQL
      2.  
        Vues publiées de la base de données
      3.  
        Accès aux vues publiées de la base de données à partir de l'interface de ligne de commande
      4.  
        Accès aux vues publiées de la base de données à partir du concepteur de modèles SQL
      5.  
        Étapes de création de modèles SQL
      6.  
        Création d'un modèle SQL
      7. Configuration des composants du sélecteur de portée des modèles SQL
        1.  
          Plage de dates
        2.  
          Groupes d'hôtes et portée du client
        3.  
          Sélecteur de portée des baies
        4.  
          Sélecteur de portée du stockage de données
        5.  
          Sélecteur de portée des serveurs de machine virtuelle
        6.  
          Sélecteur de portée des invités de machines virtuelles
        7.  
          Champs de texte personnalisés
        8.  
          Exemple de configuration de champ de texte personnalisé dans un modèle SQL
        9.  
          Accès à l'aide pour les vues de base de données
        10.  
          Zone de liste déroulante personnalisée statique
        11.  
          Exemple de configuration d'une zone de liste déroulante dans un modèle SQL
        12.  
          Zone de liste déroulante personnalisée de requête
        13.  
          Exemple d'une configuration combinée de requête personnalisée dans un modèle SQL
      8.  
        Construction de la requête SQL
      9.  
        Aide pour les vues de la base de données
      10.  
        Accès aux vues publiées de la base de données à partir de l'interface de ligne de commande
      11.  
        Caractères spéciaux dans les requêtes SQL
      12. Exemples de requêtes SQL
        1.  
          Exemple de requête pour les attributs d'hôte
        2.  
          Utilisation de la vue attribut_serveur_apt_v dans les requêtes
        3.  
          Considérations relatives aux attributs utilisés dans les requêtes du concepteur de modèles SQL
        4.  
          Exemple de requête de travaux de sauvegarde en échec
        5.  
          Exemple de la fonction de jointure SQL personnalisée dans un modèle SQL
        6.  
          Exemple de requête sparkline dans un modèle SQL
        7.  
          Exemple de sommes dans un modèle SQL
        8.  
          Exemple d'utilisation d'un caractère spécial comme caractère alphabétique dans une requête SQL
      13.  
        Utiliser des fonctions dans les requêtes
      14.  
        Mise en forme de la sortie du modèle SQL
      15. Formatage des nombres, de la taille, de la date et de l'heure
        1.  
          Exemples de formatage de valeur négative
        2.  
          Valeurs des icônes d'état
      16. Alignement, agrégation, type de barre et couleur de type de barre
        1.  
          Configuration d'un en-tête et d'un pied de page dans un modèle de rapport personnalisé
      17.  
        Format sparkline en aires, linéaire ou en colonnes pour un modèle de rapport tabulaire SQL
      18.  
        Configurer un modèle SQL de graphique à barres
      19.  
        Exemple de modèle SQL de graphique à barres : performances de l'UC d'hôte
      20.  
        Configurer un modèle SQL de graphique linéaire
      21.  
        Configurer un modèle SQL de graphique en anneau
      22.  
        Exemple de modèle SQL de graphique en anneau : Taille du travail NetBackup par type de travail
      23.  
        Configurer un modèle SQL de graphique de jauge
      24.  
        Exemple de modèle SQL de graphique de jauge : Capacité allouée
      25.  
        Configurer un modèle SQL de graphique à barres horizontales
      26.  
        Exemple de modèle SQL de graphique à barres horizontales : Performances de l'UC hôte
      27.  
        Configurer un modèle SQL de graphique à barres empilées horizontales
      28.  
        Exemple de modèle SQL de graphique à barres horizontales empilées : capacité disponible/allouée
      29.  
        Configurer un modèle SQL de graphique en aires
      30.  
        Exemple de modèle SQL de graphique en aires : alloué et disponible
      31.  
        Configurer un modèle SQL de graphique en secteurs
      32.  
        Exemple de modèle SQL de graphique en secteurs : Résumé global des états des travaux
      33.  
        Configurer un modèle SQL de tableau croisé dynamique
      34.  
        Exemple de modèle SQL de tableau croisé dynamique : taille du travail NetBackup
      35.  
        Configurer un modèle SQL de graphique à barres empilées
      36.  
        Exemple de modèle SQL de graphique à barres empilées : Performances de l'UC hôte
      37.  
        Configurer un tableau dans le concepteur de modèles SQL
      38.  
        Exemple de modèle SQL de tableau : liste des membres du groupe d'hôtes
      39.  
        Exemple de modèle SQL de tableau : clients exposés
      40.  
        Enregistrer et partager des modèles de rapport
      41.  
        Options avancées des modèles de rapport SQL
      42.  
        Création d'explorations en cascade
      43.  
        Utilisation de modèles SQL pour les explorations en cascade
      44.  
        Création de survols avec la souris
      45.  
        Ajout d'une référence externe
      46.  
        Configuration du rapport d'inventaire
      47.  
        À propos des rapports dans l'inventaire
      48.  
        Modification d'un modèle de rapport personnalisé
      49.  
        Exporter/Importer des modèles SQL
      50.  
        Exportation d'un modèle SQL
      51.  
        Importation d'un modèle SQL
    9. Fonctions en pipeline pour la création de requêtes de rapports
      1.  
        A propos des fonctions en pipeline
      2.  
        Fonctions générales
      3. APTlistOfDates
        1.  
          Exemple de requête
      4. aptStringConcat
        1.  
          Exemple de requête
      5.  
        collectString
      6.  
        getLicenseClientDetail
      7. getServerAttributeValue
        1.  
          Exemple de requête
      8. getObjectAttributeValue
        1.  
          Exemple de requête
      9. getChildServerGroupContextById
        1.  
          Exemple de requête
      10. getServerGroupContextById
        1.  
          Exemple de requête
      11. secsToHoursMinSecs
        1.  
          Exemple de requête
      12.  
        Backup Manager Fonctions
      13.  
        APTgetJobTypeName
      14. APTgetTapeDriveStatusName
        1.  
          Exemple de requête
      15. getFullPathname
        1.  
          Exemple de requête
      16. listJobSummaryAfterRestart
        1.  
          Exemple de requête
      17. listJobSummaryAfterRestartNBW
        1.  
          Exemple de requête
      18. listJobSummaryAfterRestart pour les travaux de sauvegarde NetWorker
        1.  
          Exemple de requête
      19. listOfBackupWindowDates
        1.  
          Définition explicite des fenêtres de sauvegarde
        2.  
          Exemple de requête
      20.  
        listOfBackupWindowDates (par ID de fenêtre de sauvegarde)
      21.  
        Fonctions d'audit de politique
      22.  
        listClientChanges
      23.  
        listPathnameChanges
      24.  
        listPolicyChanges
      25.  
        listScheduleChanges
      26.  
        Fonctions de capacité
      27. listChargebackCatByVOLSDetail
        1.  
          Exemple de requête
      28.  
        listChargebackCatByNcVolDetail
      29.  
        Exemple de requête
      30. listChargebackCatByFSDetail
        1.  
          Exemple de requête
      31. listChargebackCatByFSDetail
        1.  
          Exemple de requête
      32. listChargebackByLUNSummary
        1.  
          Exemple de requête
      33. listChargebackByLUNDetail
        1.  
          Pré-paiement dans les environnements de clusters et de virtualisation
        2.  
          Exemple de requête
      34. listChargebackCatByLUNSummary
        1.  
          Exemple de requête
      35. listChargebackCatByLUNDetail
        1.  
          Exemple de requête
    10. Configuration des alertes
      1.  
        Présentation
      2.  
        Règles d'alerte
      3.  
        Règles planifiées et règles d'exécution
      4.  
        Exemples de règles d'alerte
      5.  
        Gestion des politiques d'alerte
      6. Ajout/Modification d'une politique d'alerte
        1.  
          Sélectionner une règle d'alerte
        2.  
          Nommer la politique et définir les intervalles de temps
        3.  
          Définition de la portée à surveiller
        4.  
          Exemple de portée : Protection des données : Surveiller le taux max. de travaux en échec
        5.  
          Exemple de portée : Protection des données : surveiller les travaux de sauvegarde
        6.  
          Définition du seuil d'une règle d'alerte
        7.  
          Exemple d'affichage de baseline
      7.  
        Règle d'alerte d'utilisation des licences
      8.  
        Règle d'alerte ServiceNow : travail finalisé
      9.  
        Exemple de portée : Protection des données : travaux ServiceNow
      10.  
        Copie d'une politique d'alerte
      11.  
        Suppression d'une politique d'alerte
      12.  
        Gestion des notifications d'alertes
      13.  
        Ajout d'une méthode d'envoi de notification d'alertes
      14.  
        Suppression d'une méthode d'envoi de notifications d'alertes
      15.  
        Alertes basées sur un rapport
      16.  
        Modification des notifications pour les alertes basées sur un rapport
      17.  
        Exécution d'une alerte basée sur un rapport à la demande
      18.  
        Suppression d'une alerte basée sur un rapport
      19.  
        Détection des alertes dans l'inventaire
      20.  
        Suppression des notifications d'alertes
      21.  
        Affichage des alertes supprimées
    11. Gestion des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
      1.  
        À propos des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
      2.  
        Planifier votre hiérarchie des groupes d'hôtes
      3.  
        Gestion des groupes d'hôtes
      4.  
        Ajouter des groupes et sous-groupes d'hôtes
      5.  
        À propos des opérations du groupe d'hôtes
      6.  
        Ajout de groupes d'hôtes
      7.  
        Outil automatisé pour créer des groupes d'hôtes
      8.  
        Appartenance à un groupe d'hôtes
      9.  
        Modification du nom des groupes d'hôtes
      10.  
        Suppression de groupes d'hôtes
      11.  
        Déplacement des groupes d'hôtes
      12.  
        Recherche d'un ID de groupe d'hôtes
      13.  
        Attribution d'un groupe d'hôtes de base à un utilisateur
      14.  
        Gestion des serveurs de sauvegarde
      15. Serveurs principaux NetBackup
        1.  
          Configuration du fuseau horaire d'un serveur principal NetBackup
        2.  
          Hiérarchie des groupes d'hôtes par défaut pour Veritas NetBackup
      16.  
        À propos du groupe de serveurs principaux
      17.  
        Identification des clients inactifs (Veritas NetBackup)
      18.  
        Gestion des hôtes et des serveurs de sauvegarde
      19.  
        Ajout et modification d'hôtes et de serveurs de sauvegarde
      20.  
        Importer des hôtes
      21.  
        Désactivation/Réactivation des hôtes et des serveurs de sauvegarde
      22.  
        Suppression d'hôtes
    12. Gestion des attributs et des objets
      1.  
        À propos des attributs
      2.  
        Exemple d'attribut
      3.  
        Groupes d'hôtes et attributs
      4.  
        Utilitaires de chargement en bloc et attributs
      5.  
        Attributs système
      6.  
        Héritage d'attributs
      7.  
        Gestion des attributs
      8.  
        Définition des attributs sur les hôtes
      9.  
        Ajout d'attributs
      10.  
        Modification ou changement de nom des attributs
      11.  
        Suppression d'attributs
      12.  
        Règles de désignation des attributs
      13.  
        Exemples d'attributs et de valeurs
      14.  
        Utilisation de la vue de gestion des attributs
      15.  
        Vue de gestion des attributs (domaine de premier niveau)
      16.  
        Vue de gestion des attributs (sous-domaine)
      17.  
        Exportation/Importation des modèles dynamiques avec des attributs personnalisés
      18.  
        Exportation d'un modèle dynamique contenant des attributs
      19.  
        Importation d'un modèle dynamique contenant des attributs
      20.  
        À propos de la maintenance d'objets
      21.  
        Objets spécifiques au produit pour les rapports
      22.  
        Maintenance d'objets
      23.  
        Assignation d'attributs à l'aide de la maintenance d'objets
      24.  
        Recherche d'objets par type dans la maintenance d'objets
      25.  
        Personnalisation des objets de bibliothèque
      26.  
        Suppression définitive de périphériques, de bibliothèques et de lecteurs
    13. Attribution d'accès au portail et de privilèges d'utilisateur
      1.  
        Attribution d'accès utilisateur au portail
      2.  
        Création de comptes d'utilisateur de portail
      3.  
        À propos des types d'utilisateurs
      4.  
        Sélection de groupes d'utilisateurs pour les utilisateurs
      5.  
        Utilisation des groupes d'utilisateurs
      6.  
        Création de groupes d'utilisateurs
      7.  
        Assignation d'utilisateurs à des groupes d'utilisateurs
      8.  
        À propos des privilèges utilisateur
      9.  
        Assignation de privilèges utilisateur
      10.  
        Définition des privilèges de groupe d'utilisateurs
      11.  
        Activation des nouveaux modèles de rapport de produit
      12.  
        Activation des privilèges cloud
      13.  
        Importation de rapports
      14.  
        Octroi de l'accès aux concepteurs de modèles
      15.  
        Activation de tous les privilèges dans une catégorie
      16.  
        Gestion des utilisateurs et des groupes d'utilisateurs
      17.  
        Recherche d'utilisateurs et de groupes d'utilisateurs
      18.  
        Modification de comptes d'utilisateur
      19.  
        Emprunt de l'identité des comptes d'utilisateur
      20. Définition/réinitialisation des mots de passe
        1.  
          Remarques concernant les mots de passe
      21.  
        Verrouillage de compte
      22. Gestion des pages d'accueil des groupes d'utilisateurs (administrateur)
        1.  
          Mes pages d'accueil et pages d'accueil de groupe d'utilisateurs (administrateur)
      23.  
        Suppression d'utilisateurs du portail
      24.  
        Désactivation des comptes d'utilisateur
    14. Configuration des planifications principales et des fenêtres de sauvegarde
      1.  
        À propos des planifications principales
      2.  
        Configuration de planifications principales
      3.  
        À propos des fenêtres de sauvegarde personnalisées
      4.  
        Conditions préalables pour les fenêtres de sauvegarde personnalisées
      5.  
        Configuration des fenêtres de sauvegarde personnalisées
    15. Ajout, modification et déplacement de politiques
      1.  
        Ajout/modification d'une politique cloud pour partager des statistiques de performances
      2.  
        Configuration du profilage des performances de la communauté
      3. Ajout/modification d'une politique de seuil
        1.  
          Exemple de seuil
      4.  
        Ajout/modification d'une politique de facturation et d'utilisation de capacité
      5. Types de politique de rétrofacturation de la capacité
        1.  
          Exemple de logique de politique de facturation et d'utilisation de capacité
        2.  
          Types de lecteurs pour la rétrofacturation de la capacité
      6.  
        Ajout/modification d'une politique de contrat SLA relatif aux sauvegardes
      7.  
        Ajout/modification d'une politique de rétrofacturation de Fabric SAN
      8.  
        Politiques de facturation et de rétrofacturation pour APTARE IT Analytics
      9.  
        Ajout/modification d'une politique de facturation et de rétrofacturation
    16. Administration des solutions
      1.  
        Présentation de la solution d'optimisation du stockage
      2.  
        Utilisation de la valeur des données historiques d'optimisation du stockage
      3. Configuration des règles d'optimisation du stockage
        1.  
          Exemple de modification de la règle d'optimisation du stockage :
        2.  
          Paramètres d'optimisation du stockage communs
      4.  
        Activation des règles d'optimisation du stockage
      5.  
        Conditions requises et logique des règles d'optimisation du stockage
      6.  
        Présentation de la solution d'atténuation des risques
      7.  
        Configuration des règles d'atténuation des risques
    17. Gestion et surveillance de la collecte de données
      1.  
        Présentation de la collecte de données
      2.  
        Configuration du composant de collecte de données
      3. À propos des tâches de collecte de données
        1.  
          Tâches de collecte de sauvegarde
        2.  
          Collecteur de données d'événements de sauvegarde
      4.  
        Résumé de l'installation du collecteur de données
      5.  
        Mise à jour du fichier d'hôtes local pour la collecte de données
      6.  
        Sécurité et chiffrement des données du collecteur de données
      7.  
        Gestion des collecteurs de données et des politiques de collecte
      8.  
        À propos de la validation et de l'état
      9. Ajout/modification des collecteurs de données
        1.  
          Chiffrement du collecteur de données
      10.  
        Activation/désactivation des collecteurs de données
      11.  
        Activation et désactivation des planifications de politique de collecte de données
      12. Examen des collecteurs et de l'état de la collecte
        1.  
          Limitations connues des états de politique dans l'administration du collecteur
      13.  
        Suppression d'un collecteur de données
      14. Mise à niveau des collecteurs de données
        1.  
          Mettre à niveau aptare.jar
        2.  
          Mettre à jour le gestionnaire de mise à niveau
      15.  
        Surveillance de l'état de la collecte des données
      16.  
        Organisation de la vue Etat de la collecte
      17.  
        Filtres rapides
      18.  
        Affichage de l'état de la collecte des données
      19.  
        Dépannage de l'état de la collecte des données
      20.  
        Utilisation de rapports à des fins de surveillance de l'état de la collecte des données
    18. Utilisation de la collecte des données d'hôtes Capacity Manager
      1.  
        Utilisation du processus de collecte de données d'hôtes
      2.  
        Conditions requises et configurations des ressources hôtes
      3. Conditions d'accès aux hôtes
        1.  
          Hôtes Linux uniquement
        2.  
          Hôtes Windows uniquement
      4.  
        Vérification du chemin d'accès aux commandes
      5.  
        Étapes de configuration de découverte et de collecte d'hôtes
      6.  
        Présentation de la configuration de la découverte et de la collecte d'hôtes
      7.  
        Présentation de la maintenance de la découverte et de la collecte d'hôtes
      8.  
        Avant de découvrir des hôtes
      9.  
        Configuration/recherche
      10. Gérer les informations d'authentification
        1.  
          Exemple d'informations d'authentification pour les hôtes Windows
      11.  
        Gestion du proxy WMI
      12.  
        Gestion des chemins d'accès
      13.  
        Gestion du contrôle d'accès
      14.  
        Gestion des hôtes
      15. Configuration des politiques de découverte d'hôtes à des fins de remplissage de la vue Découverte et collecte d'hôtes
        1.  
          Remarques relatives aux politiques de découverte
        2.  
          Configuration d'une politique de découverte
      16. Validation de la connectivité des hôtes
        1.  
          Validation des hôtes
        2.  
          Historique des validations
      17.  
        Afficher les erreurs
      18.  
        Filtrage de la fenêtre Découverte et collecte d'hôtes : Masquer/Afficher, Supprimer
      19. Recherche et exportation dans Découverte et collecte d'hôtes
        1.  
          Recherche simple
        2.  
          Recherche prédéfinie
        3.  
          Paramètres avancés
      20.  
        Exportation dans Découverte et collecte d'hôtes
      21.  
        Configuration et modification des sondes d'hôtes
      22. Propagation des paramètres de sonde : copier ou coller les sondes
        1.  
          Exemple de copier-coller de sonde
        2.  
          Paramètres de sonde
    19. Politiques de découverte pour Veritas NetBackup
      1.  
        Présentation des tâches : configuration et surveillance des politiques de découverte
      2.  
        Présentation des politiques de découverte
      3. À propos des types de découverte
        1.  
          Découverte des lecteurs clients
        2.  
          Découverte des disques sur les serveurs de médias
        3.  
          Couverture de la politique de sauvegarde
      4.  
        Activation d'une licence de découverte
      5.  
        Création et modification des politiques de découverte
      6.  
        Exclusion de périphériques des politiques de découverte
      7.  
        Activation des sondes de découverte dans la politique de Data Collector NetBackup
      8.  
        Surveillance des processus de découverte
      9.  
        Affichage de l'état de la protection des clients
    20. Affichage et gestion des notifications système
      1.  
        Présentation
      2.  
        Affichage des alertes système
      3.  
        Report ou suppression des notifications
    21. Personnalisation avec des paramètres avancés
      1.  
        Présentation des paramètres avancés
      2.  
        Cas d'utilisation des paramètres avancés
      3.  
        Ajout d'un paramètre avancé
      4. Paramètres avancés de contrôle d'accès
        1.  
          ACCESS_CONTROL_FALLBACK_STRINGS
        2.  
          ACCESS_CONTROL_PASSWORD_PROMPT
        3.  
          ACCESS_CONTROL_SKIP_COMMAND_OUTPUT
        4.  
          ACCESS_CONTROL_TTY_REQUIRED
        5.  
          ACCESS_CONTROL_TTY_REQUIRED_ERROR
        6.  
          ACCESS_CONTROL_TTY_REQUIRED_NUM_LINES_SKIP
      5. Paramètres avancés généraux de collecte de données
        1.  
          DC_START_CONNECT_RETRIES
        2.  
          COMMAND_TIMEOUT
        3.  
          DATARCVR_READ_TIMEOUT
        4.  
          LOGGING_LEVEL
        5.  
          METACOLLECTOR_MAX_THREADS
        6.  
          METACOLLECTOR_MIN_THREADS
        7.  
          PATH_CONTROL_PARAM
        8.  
          SSH_ALTERNATE_PKG_USE
        9.  
          SSH_CHANNEL_WAIT_TIME
        10.  
          SSH_CIPHERS
        11.  
          SSH_DEBUG
        12.  
          SSH_PORT
        13.  
          STDOUT_ERROR
        14.  
          STDOUT_FILTER_LIST
        15.  
          TELNET_REPLY_DISCARD_MESSAGE
        16.  
          THREAD_IDLE_TIMEOUT
        17.  
          WMI_PROXY_VERSION_TIMEOUT
      6. Paramètres avancés de collecte de données du cloud
        1.  
          Amazon Web Services (AWS)
        2.  
          Microsoft Azure
      7. Paramètres avancés de découverte et de collecte d'hôtes
        1.  
          APP_DISK_PATH
        2.  
          HBAVERIFY_NUM_DELAY_SECS
        3.  
          HOST_CONNECTION_PROTOCOL
        4.  
          HOST_CONNECTION_TIMEOUT
        5.  
          HOST_SOCKET_TIMEOUT
        6.  
          IGNORE_FILE_SYSTEMS
        7.  
          IS_EMULEX_MAPPING_STRICT_CHECKING
        8.  
          NUM_HBAVERIFY_RUN
        9.  
          STRICT_HOST_KEY_CHECKING
        10.  
          USE_VIO_RESTRICTED_SHELL
      8. Paramètres Backup Manager avancés
        1.  
          COMMVAULT_OLDEST_JOB_HOURS
        2.  
          MMINFO_MOVE_BACKWARD_MIN
        3.  
          NBU_DUP_JOB_PARTIAL_STATUS_OVERRIDE
        4.  
          NO_AVAMAR_CLI
        5.  
          RMAN_BACKUP_LOOKBACK_DAYS
        6.  
          RMAN_BACKUP_LOOKBACK_OVERRIDE
        7.  
          SUPPRESS_KERBEROS_PROMPT
        8.  
          USE_ALT_NBU_INCL_EXCL
        9.  
          USE_NTML_V2
        10.  
          VEEAM_BACKUP_LOOKBACK_DAYS
        11.  
          VEEAM_BACKUP_LOOKBACK_DAYS_OVERRIDE
      9. Paramètres Capacity Manager avancés
        1.  
          EMC_MULTIPATH_OFF
        2.  
          EMC_VMAX_INCLUDE_ALL_MASKINGVIEWS
        3.  
          HDS_HTM_JPCCTRL_PATH
        4.  
          REMOTE_RAID_AGENT
        5.  
          SYMSTAT_COUNT
        6.  
          SYMSTAT_INTERVAL_SECONDS
      10. Paramètres File Analytics avancés
        1.  
          FA_CLEAN_UP_TEMPORARY_FILES
        2.  
          AFS_PATH_EXCLUDE_DIRECTORY_NAME
        3.  
          FA_HOST_CAPTURE_REMOTE_SHARES
        4.  
          FA_HOST_DIRECTIVE
      11. Paramètres Virtualization Manager avancés
        1.  
          VMWARE_COLLECT_UNUSED_PROPERTIES
        2.  
          VMWARE_DATASTORE_TIMEOUT_SECONDS
    22. Gestion de l'environnement de votre portail
      1. Dossier racine et domaines
        1.  
          Dossier racine
        2.  
          Domaine
        3.  
          Domaines multiples (pour les partenaires de services gérés uniquement)
      2.  
        Ajout/Configuration d'un domaine
      3.  
        Configuration des alertes pour un domaine
      4.  
        Statistiques de performances de la communauté pour un domaine
      5.  
        Gestion de votre profil et définition d'une préférence de langue
      6.  
        Modification de votre mot de passe de connexion
    23. Analyse des fichiers
      1.  
        Présentation
      2.  
        Catégories de fichiers
      3.  
        Ajout/modification de catégories de fichiers
      4.  
        Exportation de la liste de fichiers
      5.  
        Exportation de listes de fichiers au format CSV
    24. Dépannage du portail
      1.  
        Outils de support
      2.  
        Demande de package de support
      3.  
        Caractères génériques du sélecteur de fichiers
      4. Récupération des fichiers journaux
        1.  
          Sur une plateforme Windows
        2.  
          Sur une plateforme Linux
      5.  
        Script d'archivage
      6. Débogage
        1.  
          Portée du niveau de débogage
      7.  
        Erreurs de connexion
      8.  
        Ajout de notes aux travaux en échec
      9.  
        Traitement du nom d'hôte : filtres et alias
      10.  
        Modification de l'adresse IP du serveur de portail
      11.  
        Modification du port pour la communication avec le serveur de portail
      12.  
        Détermination des statistiques d'affichage du rapport
      13.  
        Effacement du cache de l'inventaire et des rapports
    25. Remplacement des attributs hérités
      1.  
        Présentation
      2. Remplacement des valeurs d'attributs hérités
        1.  
          Cas d'utilisation 1
        2.  
          Cas d'utilisation 2
    26. Comprendre la mise en cache des données de rapports
      1.  
        Comprendre la mise en cache des données de rapports
      2.  
        Rapports et mise en cache
      3.  
        Stockage et purge des données
      4.  
        Désactivation de la mise en cache optimiste avec portal.properties
  4. Section IV. Référence du rapport
    1. Introduction à APTARE IT Analytics
      1.  
        Introduction à APTARE IT Analytics
      2.  
        Modules sous licence APTARE IT Analytics
      3.  
        Composants APTARE IT Analytics
      4.  
        Logiciel du serveur du portail
      5.  
        Base de données de rapports
      6.  
        Collecteurs de données
    2. Rapports d'alerte
      1.  
        Rapports d'alerte
      2.  
        Echec de livraison des alertes
      3.  
        Détail des alertes
      4.  
        Historique des détails des alertes
      5.  
        Tableau de bord des alertes
    3. Rapports de la solution d'atténuation des risques
      1.  
        Introduction
      2. Rapports d'atténuation des risques
        1.  
          Analyse d'atténuation des risques
        2.  
          Tendance de l'atténuation des risques
        3.  
          Rapports détaillés d'atténuation des risques
        4.  
          Tableau de bord d'évaluation des risques de ransomware
      3.  
        Variance de taille de la tâche de sauvegarde
      4.  
        Défaillances consécutives des sources
      5.  
        Résumé de l'état de la source
      6.  
        Conformité RTO RPO
      7.  
        Exposition de l'hôte aux chemins multiples
      8.  
        Sources sans sauvegardes récentes
      9.  
        Ports de baie de disque à chaud
      10.  
        LUN à chaud par E/S en lecture
      11.  
        Unités LUN à chaud par réponse en lecture
      12.  
        LUN à chaud par E/S en écriture
      13.  
        LUN à chaud par réponse en écriture
      14.  
        Prévisions du pool de disques NetBackup
      15.  
        Prévisions du pool dynamique
      16.  
        Prévisions du magasin de données de la machine virtuelle
      17.  
        Prévisions du disque de l'invité de machine virtuelle
    4. Rapports de la solution d'optimisation du stockage
      1.  
        Introduction
      2.  
        Vue d'ensemble de l'optimisation du stockage
      3.  
        Analyse de l'optimisation du stockage
      4.  
        Optimisation du stockage par niveau
      5.  
        Tendance de l'optimisation du stockage
      6.  
        Rapports détaillés d'optimisation du stockage
      7.  
        Tableau de bord d'optimisation du stockage
      8.  
        Unités LUN non allouées
      9.  
        LUN non découverts par baie
      10.  
        Unités LUN non découvertes
      11.  
        LUN non utilisés par baie
      12.  
        LUN non utilisés
      13.  
        Résumé des hôtes surprovisionnés
      14.  
        Hôtes surprovisionnés
      15.  
        LUN inactifs par baie
      16.  
        LUN inactifs
      17.  
        Snapshots anciens de machines virtuelles par magasin de données
      18.  
        Snapshots anciens de machines virtuelles
      19.  
        Machines virtuelles désactivées par le serveur de machines virtuelles
      20.  
        Machines virtuelles hors tension
      21.  
        Faible utilisation de l'UC des machines par le serveur de machines virtuelles
      22.  
        Faible utilisation de l'UC des machines virtuelles
      23.  
        Disques de machines virtuelles non découverts par le serveur de machines virtuelles
      24.  
        Disques non découverts des machines virtuelles
      25.  
        Machines virtuelles hors inventaire par magasin de données
      26.  
        Machines virtuelles hors inventaire
      27.  
        Fichiers n'appartenant pas à des machines virtuelles par magasin de données
      28.  
        Fichiers n'appartenant pas à des machines virtuelles
      29.  
        Compression des fichiers du domaine de données par hôte
      30.  
        Travaux associés à la haute conservation des sauvegardes par source
      31.  
        Sources sauvegardées par plusieurs serveurs
      32.  
        Fichiers volumineux inactifs par hôte
      33.  
        Fichiers volumineux inactifs
      34.  
        Utilisation du type de fichier par hôte
      35.  
        Utilisation du type de fichier
      36.  
        Snapshots orphelins AWS
      37.  
        Volumes orphelins AWS par compte
      38.  
        Volumes orphelins AWS
    5. Rapports d'administration système
      1.  
        Résumé des messages de collecte de données (par sélection de groupe)
      2.  
        Résumé des messages de collecte de données
      3.  
        Détails des messages de collecte de données
      4.  
        Détail des activités de collecte de données
      5.  
        Activités sur les horaires de collecte des données
      6.  
        Détail des performances de la collecte de données
      7.  
        Résumé des performances de la collecte de données
      8.  
        Résumé de la planification de la collecte de données
      9.  
        Cas non représentés dans le Résumé de planification de la collecte des données
      10.  
        Exemple de requête de journal du collecteur de données
      11.  
        Détails de l'état de la collecte des données
      12.  
        Résumé de l'état des collecteurs de données
      13.  
        Agrégation des erreurs de base de données
      14.  
        Résumé des erreurs de base de données
      15.  
        Etat de la collecte File Analytics
      16.  
        Etat des volumes NetApp
      17.  
        Résumé des licences
      18. Présentation du travail Oracle
        1.  
          Détails des travaux Oracle
      19.  
        Détails de l'utilisation des licences basées sur la capacité
      20.  
        Détails de l'utilisation de la licence File Analytics
      21.  
        Détails de l'utilisation de la licence du serveur virtuel
      22.  
        Détails de l'utilisation de la licence Fabric Manager
      23.  
        Détails de l'utilisation des licences de sauvegarde
      24.  
        Détails de l'utilisation des licences de réplication
      25.  
        Détails de dépassement de la licence
      26.  
        Résumé des activités de rapports
      27.  
        Détails des activités de rapports
      28.  
        Résumé des rapports planifiés
      29.  
        Désactiver ou supprimer un rapport planifié
      30.  
        Désactiver un rapport planifié
      31.  
        Supprimer un rapport planifié
      32.  
        Modifier une planification
      33.  
        Contrôle de l'intégrité du système
      34.  
        Principales exécutions de rapports
      35.  
        Considérations relatives au tableau de bord
      36.  
        Détails des principales exécutions de rapports
      37.  
        Historique des versions
      38.  
        Serveurs proxy WMI
    6. Rapports Capacity Manager
      1.  
        Résumé des agrégats en miroir
      2.  
        Résumé FlexClone
    7. Rapports de capacité des applications
      1.  
        Tableau de bord du stockage d'applications
      2.  
        Sous-niveau d'application du tableau de bord de stockage des applications
      3.  
        Applications vulnérables
      4.  
        Applications surprovisionnées
    8. Rapports d'utilisation et de capacité de la baie
      1.  
        Capacité et utilisation des baies
      2. Capacité et utilisation des baies (données génériques)
        1.  
          Résumé de la baie/du cluster
        2.  
          Résumé physique ou capacité brute
        3.  
          Résumé des pools
        4.  
          Résumé des volumes/LUN
      3.  
        Capacité des baies et utilisation - (Vue Dell Compellent)
      4.  
        Capacité et utilisation des baies - (vue de stockage Dell EMC Data Domain)
      5.  
        Capacité et utilisation des baies - (vue EMC VNX Celerra)
      6.  
        Capacité et utilisation des baies - (vue EMC VNX CLARiiON)
      7.  
        Capacité et utilisation des baies - (EMC VPLEX)
      8.  
        Capacité et utilisation des baies - (vue EMC Isilon)
      9.  
        Capacité et utilisation des baies - (vue EMC Symmetrix)
      10.  
        Capacité et utilisation des baies (Hitachi Content Platform)
      11.  
        Capacité et utilisation des baies (baies Hitachi et vue HDP)
      12.  
        Capacité et utilisation des baies (baies Hitachi NAS Hitachi)
      13.  
        Présentation de HP 3PAR
      14.  
        Capacité et utilisation de la baie (vue HP 3PAR)
      15.  
        Résumé de la baie
      16.  
        Résumé physique
      17.  
        Petits segments
      18.  
        Résumé logique (LL)
      19.  
        Groupes communs de provisionnement (GCP)
      20.  
        Résumé des VV
      21.  
        Capacité et utilisation de la baie (IBM COS)
      22.  
        Capacité de la baie et utilisation (vue des baies IBM Enterprise)
      23.  
        Capacité de la baie et utilisation (vue des baies modulaires IBM)
      24. Capacité et utilisation des baies (vue IBM SVC)
        1.  
          Dérivation des valeurs de capacité IBM SVC
      25. Capacité et utilisation des baies (vue IBM XIV)
        1.  
          Résumé des baies XIV
        2.  
          Résumé physique
        3.  
          Volumes utilisables
        4.  
          Volumes logiques
      26. Capacité et utilisation des baies (vue NetApp)
        1.  
          Résumé NetApp
        2.  
          Résumé physique
        3.  
          Capacité des agrégats/volumes
        4.  
          Capacité des unités LUN
      27. Capacité et utilisation des baies (cluster NetApp)
        1.  
          Résumé des clusters NetApp
        2.  
          Résumé physique
        3.  
          Résumé des agrégats
        4.  
          Capacité des volumes
        5.  
          Résumé des LUN
        6.  
          Performances
      28. Détails du système de stockage NetApp
        1.  
          Configuration actuelle
        2.  
          État du cluster
        3.  
          Utilisation des agrégats
        4.  
          Utilisation des volumes
        5.  
          Graphiques à barres sur l'utilisation de la capacité
        6.  
          Capacités d'agrégation et de volume
      29.  
        Utilisation des ports iSCSI de baie
      30.  
        Utilisation des ports iSCSI de baie en mode cluster NetApp
      31. Capacité et utilisation des baies (OpenStack Swift)
        1.  
          Résumé des clusters
        2.  
          Résumé physique
        3.  
          Résumé logique
        4.  
          Performances
      32.  
        Résumé des disques
      33.  
        Résumé des RA
      34.  
        Résumé analytique des baies
      35.  
        Liste des groupes de baies
      36.  
        Disques physiques HP EVA
      37.  
        Utilisation des ports FC de la baie
      38.  
        Compression du système de fichiers du domaine de données
      39.  
        Résumé des systèmes de domaine de données - Stockage
      40.  
        Détails des systèmes de domaine de données
      41.  
        Résumé des MTree du domaine de données
      42.  
        Historique des réplications du domaine de données
      43.  
        Historique des snapshots du domaine de données
      44.  
        Disques EMC Isilon
      45.  
        Racks HDFS EMC Isilon
      46.  
        Racines HDFS EMC Isilon
      47.  
        Détails des licences EMC Isilon
      48.  
        Exportations NFS EMC Isilon
      49.  
        Nœuds EMC Isilon
      50.  
        Résumé des quotas EMC Isilon
      51.  
        Résumé des partages SMB EMC Isilon
      52.  
        Résumé des snapshots EMC Isilon
      53.  
        Zones EMC Isilon
      54.  
        Résumé des systèmes de déplacement des données EMC VNX (Celerra)
      55.  
        Résumé des systèmes de déplacement de données virtuelles EMC VNX (Celerra)
      56.  
        Résumé des systèmes de fichiers EMC VNX (Celerra)
      57.  
        Résumé de la fonction SnapSure d'EMC VNX (Celerra)
      58.  
        Résumé des pools de stockage EMC VNX (Celerra)
      59.  
        Détails du pool de stockage EMC VNX (Celerra)
      60.  
        Résumé des arborescences EMC VNX (Celerra)
      61.  
        Résumé des volumes EMC VNX (Celerra)
      62.  
        Détails des volumes EMC VNX (Celerra)
      63.  
        Résumé des disques EMC VNX (Celerra)
      64.  
        Détails du système de stockage EMC VNX (Celerra)
      65.  
        Résumé des baies principales EMC VPLEX
      66.  
        Résumé des périphériques EMC VPLEX
      67.  
        Résumé des zones de stockage EMC VPLEX
      68.  
        Résumé des ports EMC VPLEX
      69.  
        Résumé des vues de stockage EMC VPLEX
      70.  
        Résumé des volumes de stockage EMC VPLEX
      71.  
        Résumé des espaces de noms du magasin d'objets
      72.  
        Résumé des nœuds
      73.  
        Résumé des locataires du magasin d'objets
      74.  
        Résumé des partages CIFS Hitachi NAS
      75.  
        Résumé des disques Hitachi NAS
      76.  
        Résumé des EVS Hitachi NAS
      77.  
        Résumé des ports Ethernet Hitachi NAS
      78.  
        Résumé des systèmes de fichiers Hitachi NAS
      79.  
        Résumé des exportations NFS Hitachi NAS
      80.  
        Résumé des snapshots Hitachi NAS
      81.  
        Résumé des pools de stockage Hitachi NAS
      82.  
        Résumé des serveurs de stockage Hitachi NAS
      83.  
        Résumé des lecteurs système NAS Hitachi
      84.  
        Résumé des niveaux Hitachi NAS
      85.  
        Résumé des volumes virtuels Hitachi NAS
      86.  
        Présentation de la prise en charge des baies IBM
      87. Résumé des sites de baies IBM
        1.  
          Présentation des méthodes de calcul de la capacité de stockage IBM Enterprise
      88.  
        Résumé des baies IBM
      89. Détails des baies IBM
        1.  
          Résumé du système de stockage IBM
        2.  
          Capacité brute
        3.  
          Capacité du site de baies
        4.  
          Capacité brute de la baie
        5.  
          Capacité de classement
        6.  
          Capacité du pool de zones de stockage
        7.  
          Volumes logiques
        8.  
          3 premiers sur n classements
        9.  
          Top 3 sur n pools de zones de stockage
        10.  
          Détail de la capacité du système de stockage IBM
        11.  
          Volumes FB du système de stockage IBM
        12.  
          Prévision d'utilisation des capacités et des objets
      90.  
        Résumé du pool de zones de stockage IBM
      91.  
        Résumé des classements IBM
      92.  
        Résumé des disques IBM
      93.  
        Présentation du contrôleur de volume SAN d'IBM
      94.  
        VDisks à faible encombrement
      95.  
        Résumé VDisk IBM SVC
      96.  
        Groupes de MDisk IBM SVC
      97.  
        Détails des groupes de MDisk IBM SVC
      98.  
        Résumé Mdisk IBM SVC
      99.  
        Représentation des valeurs de capacité dans les rapports XIV
      100.  
        Résumé des groupes de cohérence IBM XIV
      101.  
        Détails des groupes de cohérence IBM XIV
      102.  
        Disques physiques XIV
      103.  
        Détails des snapshots XIV
      104.  
        Résumé des pools de stockage IBM XIV
      105.  
        Détails du pool de stockage IBM XIV
      106. Résumé de l'utilisation des unités LUN
        1.  
          Estimation de l'utilisation/disponibilité des unités LUN
      107.  
        Résumé de l'utilisation des unités LUN pour les baies EMC VPLEX
      108.  
        Résumé de l'utilisation des unités LUN pour les baies IBM XIV
      109.  
        Résumé de l'utilisation des unités LUN pour NetApp 7-Mode
      110.  
        Résumé de l'utilisation des unités LUN pour le mode Cluster NetApp
      111.  
        Résumé de l'utilisation des unités LUN pour HP3PAR
      112.  
        Détails du groupe de baies
      113.  
        Caractéristiques du groupe de baies de stockage EMC CLARiiON
      114.  
        Résumé des points de terminaison Microsoft Azure
      115.  
        Résumé des comptes de stockage Microsoft Azure
      116.  
        Résumé des agrégats NetApp
      117.  
        Résumé des agrégats en mode cluster NetApp
      118. Détails des agrégats NetApp
        1.  
          Utilisation de la capacité de l'agrégat
      119. Détails des agrégats en mode Cluster NetApp
        1.  
          Utilisation de la capacité de l'agrégat
      120. Détails des Plex NetApp
        1.  
          État de reconstruction RAID
        2.  
          Détails du pool de disques de plex
      121.  
        Résumé CIFS NetApp
      122.  
        Résumé CIFS en mode cluster NetApp
      123.  
        Résumé des disques NetApp
      124.  
        Résumé des disques en mode cluster NetApp
      125.  
        Utilisation des ports de baie FC en mode cluster NetApp
      126.  
        Résumé NFS NetApp
      127.  
        Résumé NFS en mode cluster NetApp
      128.  
        Résumé des nœuds en mode cluster NetApp
      129.  
        Résumé des QTrees NetApp
      130.  
        Résumé des QTree en mode cluster NetApp
      131.  
        Résumé des snapshots NetApp
      132.  
        Résumé des snapshots en mode cluster NetApp
      133.  
        Résumé des volumes NetApp
      134.  
        Résumé des volumes en mode cluster NetApp
      135. Détails des volumes NetApp
        1.  
          État du résumé des volumes
        2.  
          Etat du quota
        3.  
          Détails de la planification de snapshot
        4.  
          Détails du quota
      136. Détails des volumes en mode Cluster NetApp
        1.  
          Etat du quota
        2.  
          Détails du quota
        3.  
          Détails de l'intervalle de planification des snapshots
        4.  
          Détails du cron de planification du snapshot
      137.  
        Résumé du mode cluster NetApp
      138.  
        Résumé du provisionnement dynamique en mode cluster NetApp
      139.  
        Résumé des Vserver en mode cluster NetApp
      140.  
        Résumé des alertes actives NetApp StorageGRID
      141.  
        Résumé des nœuds NetApp StorageGrid
      142.  
        Résumé des sites NetApp StorageGrid
      143.  
        Résumé des locataires NetApp StorageGrid
      144.  
        Résumé des conteneurs OpenStack Swift
      145.  
        Résumé des politiques OpenStack Swift
      146.  
        Utilisation du stockage OpenStack Swift par compte
      147.  
        Utilisation du stockage OpenStack Swift par zone
      148.  
        Résumé des périphériques de stockage OpenStack Swift
      149.  
        Utilisation du stockage OpenStack Swift par nœud
    9. Rapports de capacité disponible/récupérable
      1.  
        Unités LUN allouées, mais non découvertes
      2.  
        Unités LUN allouées, mais non utilisées
      3.  
        Tableau de bord de l'utilisation des baies
      4.  
        Résumé de l'utilisation des baies
      5.  
        Résumé des récupérations
      6.  
        Espace récupérable par groupe d'hôtes
      7.  
        Détails sur l'espace récupérable par groupe d'hôtes
      8.  
        Espace récupérable par un hôte
      9.  
        Unités LUN ajoutées au groupe de volumes, mais non utilisées
      10.  
        Hôtes susceptibles de ne plus être provisionnés
      11.  
        Unités LUN non allouées
      12.  
        Groupes de disques/volumes non utilisés
      13.  
        Partitions/volumes logiques non utilisés
    10. Rapports de capacité à risque
      1. Résumé des exceptions
        1.  
          Détails du rapport Résumé des exceptions
      2.  
        Hôtes présentant un risque
      3.  
        Unités LUN présentant un risque
      4.  
        Agrégats NetApp à risque
      5.  
        Agrégats en mode cluster NetApp présentant un risque
      6.  
        Volumes NetApp à risque
      7.  
        Volumes en mode cluster NetApp présentant un risque
      8.  
        Hôtes surprovisionnés
      9.  
        Unités LUN surprovisionnées
    11. Rapports de rétrofacturation de capacité
      1.  
        Pré-paiement agrégé
      2.  
        Rétrofacturation agrégée par groupe d'hôtes
      3.  
        Pré-paiement agrégé par attribut
      4.  
        Détail de la rétrofacturation
      5.  
        Rétrofacturation de la capacité des baies
      6.  
        Pré-paiement par hôte
      7.  
        Détail de la rétrofacturation par LUN
      8.  
        Politique de rétrofacturation de la capacité
      9.  
        Détails des politiques
      10.  
        Rétrofacturation du magasin d'objets
      11.  
        Détails de la rétrofacturation du magasin d'objets
    12. Rapports d'utilisation et de capacité des hôtes
      1.  
        Capacité et utilisation des hôtes
      2. Détails de l'utilisation des hôtes
        1.  
          Détails de l'hôte
        2.  
          Détails de l'hôte par source
        3.  
          Rapport Détails sur la capacité de l'hôte
        4.  
          Partages du stockage réseau
        5.  
          LUN alloués et non utilisés
        6.  
          Détails des disques
        7.  
          Détails sur les partitions de disque/groupe de volumes
        8.  
          Groupes d'hôtes
      3.  
        Détails de l'utilisation de l'hôte (exemple ASM)
      4.  
        Détails des volumes Veritas
      5.  
        Synthèse des hôtes
      6.  
        Résumé du HBA des hôtes
    13. Rapports SnapMirror
      1.  
        Résumé SnapMirror
      2.  
        Détails de SnapMirror
      3.  
        Planification SnapMirror
      4.  
        Résumé des états SnapMirror
      5.  
        Transfert de données SnapMirror
      6.  
        Volumes/QTrees SnapMirror présentant un risque
      7.  
        Tableau de bord de la protection des données SnapMirror
    14. Rapports SnapVault
      1.  
        Résumé des relations SnapVault
      2.  
        Configuration secondaire SnapVault
      3.  
        Résumé SnapVault
      4. Détails de SnapVault
        1.  
          Rapport de planification (primaire et secondaire)
      5.  
        Planification SnapVault
      6.  
        État SnapVault
      7.  
        Transfert de données SnapVault
      8.  
        Résumé des relations SnapVault
      9.  
        Tableau de bord de la protection des données SnapVault
      10.  
        Conteneurs QTree SnapVault présentant un risque
    15. Rapports de prévision de capacité
      1.  
        Prévision de la capacité des baies
      2.  
        Capacité et prévisions du système de fichiers du domaine de données
      3.  
        Statut du système de fichiers du domaine de données
      4.  
        Prévisions de la capacité des pools dynamiques EMC Symmetrix
      5.  
        Prévision de la capacité des pools dynamiques EMC VNX (CLARiiON)
      6.  
        Utilisation du magasin d'objets au fil du temps
      7.  
        Capacité du pool de stockage NAS Hitachi au fil du temps
      8.  
        Prévision de la capacité des hôtes
      9.  
        Croissance et prévision du volume d'hôtes
      10.  
        Utilisation du stockage des hôtes dans le temps
      11.  
        Capacité de stockage au fil du temps
      12.  
        Croissance et prévision des pools de stockage IBM COS
      13.  
        Croissance et prévision d'IBM COS Vault
      14.  
        Résumé de la croissance et de l'utilisation d'IBM COS Vault
      15.  
        Résumé des sites IBM COS
      16.  
        Résumé des périphériques IBM COS
      17.  
        Résumé de la mise en miroir IBM COS
    16. Rapports de performances du stockage
      1.  
        Présentation des profils de performance
      2.  
        Mesures EMC Isilon
      3.  
        Mesures du mode cluster NetApp
      4.  
        Mesures de performances améliorées EMC Symmetrix
      5.  
        Détermination des états de performances
      6.  
        Remplissage des états de performances
      7.  
        Mise à jour des profils de performance
      8.  
        Profilage des performances communautaire
      9.  
        Configurez le profilage des performances de la communauté
      10.  
        Profils agrégés
      11.  
        Performances des baies par groupe RAID
      12.  
        Performances des baies par unité LUN
      13.  
        Performances des LUN
      14.  
        Détails des LUN
      15.  
        Performances des disques de domaine de données
      16.  
        Performances du système du domaine de données
      17.  
        Performances des UC EMC Isilon par cluster
      18.  
        Performances des UC EMC Isilon par nœud
      19.  
        Performances des disques EMC Isilon par cluster
      20.  
        Performances des disques EMC Isilon par nœud
      21.  
        Performances des systèmes de fichiers EMC Isilon par protocole
      22.  
        Performances des baies EMC Symmetrix
      23.  
        Performances du groupe de périphériques EMC Symmetrix
      24.  
        Performances des disques EMC Symmetrix
      25.  
        Performances de FE Director EMC Symmetrix
      26.  
        Performances des groupes de stockage EMC Symmetrix
      27.  
        Performances du niveau dynamique EMC Symmetrix
      28.  
        Performances des systèmes de déplacement des données EMC VNX (Celerra)
      29.  
        Moyenne de charge de l'hôte
      30.  
        Utilisation de l'UC de l'hôte
      31.  
        Utilisation de la mémoire de l'hôte
      32.  
        Échange de la mémoire de l'hôte
      33.  
        Lectures/écritures sur le disque hôte
      34.  
        Paquets du réseau de l'hôte envoyés/reçus
      35.  
        Performances des LUN
      36. Contrôle de mission pour l'analyse des performances
        1.  
          Remarques relatives au fournisseur concernant les mesures de performances des baies
      37.  
        Performances des agrégats en mode cluster NetApp par cluster
      38.  
        Performances par nœud des agrégats en mode cluster NetApp
      39.  
        Performances CIFS en mode cluster NetApp par cluster
      40.  
        Performances CIFS en mode cluster NetApp par Vserver
      41.  
        Performances des disques en mode cluster NetApp par cluster
      42.  
        Performances par nœud des disques en mode cluster NetApp
      43.  
        Performances NFS en mode cluster NetApp par cluster
      44.  
        Performances NFS en mode cluster NetApp par Vserver
      45.  
        Performances par cluster des volumes en mode cluster NetApp
      46.  
        Performances des volumes en mode cluster NetApp par Vserver
      47.  
        Performances du mode cluster NetApp par cluster
      48.  
        Performances en mode cluster NetApp par nœud
      49.  
        Profils de performances
      50.  
        Débit des ports par baie
    17. Rapports de provisionnement dynamique
      1.  
        Aperçu du provisionnement dynamique
      2.  
        Résumé des taux de compression EMC Symmetrix
      3.  
        Résumé SRP EMC Symmetrix
      4.  
        Résumé des pools dynamiques EMC Symmetrix
      5.  
        Détails du pool dynamique EMC Symmetrix
      6.  
        Résumé des pools dynamiques EMC VNX (CLARiiON)
      7.  
        Détails du pool dynamique EMC VNX (CLARiiON)
      8.  
        Résumé des disques Hitachi
      9.  
        Résumé du pool de provisionnement dynamique Hitachi
      10. Utilisation du pool de provisionnement dynamique Hitachi
        1.  
          Stockage récupérable
      11.  
        Résumé du groupe de provisionnement commun (CPG) HP 3PAR
      12.  
        Détails du groupe de provisionnement commun (CPG) HP 3PAR
      13.  
        Résumé des pools de stockage
    18. Rapports File Analytics
      1.  
        Présentation de File Analytics
      2.  
        Rapport de capacité
      3.  
        Prévision de la capacité
      4.  
        Prévision de capacité par périphérique
      5.  
        Prévision de capacité par volume/partage
      6.  
        Résumé des hôtes
      7.  
        Premiers candidats admissibles à la duplication
      8.  
        Rapport Résumé des volumes
      9.  
        Rapport Résumé des partages
      10.  
        Nouveaux fichiers ajoutés
      11.  
        Utilisation par propriétaire
      12.  
        Prévision de l'utilisation par propriétaire
      13.  
        Détails sur la prévision de l'utilisation par propriétaire
      14.  
        Fichiers dupliqués (50 premiers dans chaque périphérique)
      15.  
        Candidats à la déduplication
      16.  
        Catégories de fichiers
      17.  
        Tailles des fichiers
      18.  
        Types de fichiers
      19.  
        Fichiers les plus volumineux
      20.  
        Fichiers n'appartenant pas à l'organisation
      21.  
        Types de fichiers de ransomware
      22.  
        Aperçu de la liste de fichiers
      23.  
        Dates d'accès
      24.  
        Dates de création
      25.  
        Dates de modification
    19. Rapports Virtualization Manager
      1.  
        Rapports de Virtualization Manager
      2.  
        Terminologie de virtualisation
      3.  
        Présentation de Replication Manager
      4. Présentation du magasin de données
        1.  
          Caractéristiques du magasin de données
      5.  
        Utilisation de Virtualization Manager à des fins de planification et de suivi
      6.  
        Résumé des instances AWS EC2
      7.  
        Résumé des clusters de machines virtuelles
      8.  
        Résumé des fichiers de machines virtuelles
      9.  
        Options de collecte de données et résumé des fichiers de machines virtuelles
      10.  
        Résumé du serveur de machines virtuelles
      11. Détails des serveurs de machines virtuelles
        1.  
          Données Détails des serveurs de machines virtuelles
        2.  
          Balises de machine virtuelle et Détails des attributs personnalisés
        3.  
          Performance et prévisions
        4.  
          Machines virtuelles les plus grandes
        5.  
          Magasins de données
        6.  
          Disques
        7.  
          Détails de l'hôte par source
        8.  
          Options de collecte de données et détails des serveurs de machines virtuelles
      12.  
        Résumé des serveurs Microsoft Hyper-V
      13. Résumé des snapshots de machines virtuelles
        1.  
          Options de collecte de données et résumé des snapshots de machines virtuelles
      14.  
        Résumé des mappages de stockage de machines virtuelles
      15.  
        Résumé des machines virtuelles
      16. Détails des machines virtuelles
        1.  
          Détails des machines virtuelles
        2.  
          Balises de machine virtuelle et Détails des attributs personnalisés
        3.  
          Performances au fil du temps
        4.  
          Taille des machines virtuelles au fil du temps
        5.  
          Volumes
        6.  
          Disques
        7.  
          Fichiers de machines virtuelles
        8.  
          Snapshots
        9.  
          Détails de l'hôte par source
      17.  
        Résumé des machines virtuelles Microsoft Hyper-V
      18.  
        Détails des machines virtuelles (Hyper-V)
      19.  
        Machines virtuelles au fil du temps
      20.  
        Utilisation des disques logiques
      21.  
        Répartition de l'utilisation du magasin de données
      22.  
        Présentation du magasin de données de machines virtuelles
      23.  
        Historique d'utilisation du magasin de données et performances
      24.  
        Historique d'utilisation du magasin de données
      25.  
        Performances de lecture/écriture de disque du magasin de données
      26.  
        Performances de latence des disques du magasin de données
      27. Résumé d'utilisation du stockage de données
        1.  
          Options de collecte de données et utilisation du magasin de données
      28. Détail du magasin de données
        1.  
          Détail du magasin de données : Répartition de l'utilisation du magasin de données
        2.  
          Prévision et capacité des magasins de données
        3.  
          Zones de stockage
        4.  
          Serveurs de machines virtuelles partagés
        5.  
          Utilisation de la machine virtuelle
        6.  
          Options de collecte de données et détails des magasins de données
      29.  
        Utilisation des disques physiques
      30.  
        Détail des disques physiques
      31.  
        Résumé des performances du magasin de données
      32.  
        Performances des disques physiques au fil du temps
      33.  
        Résumé des performances des disques physiques
      34.  
        Performances des invités de machines virtuelles vers les LUN
      35.  
        Performances des machines virtuelles au fil du temps
      36.  
        Résumé des performances des machines virtuelles
      37.  
        Prévision de la capacité des magasins de données
      38.  
        Prévision de la taille des machines virtuelles
    20. Rapports Fabric Manager
      1. Tableau de bord des chemins d'hôtes vers stockage
        1.  
          Utilisation de la topologie
      2.  
        Portlet des chemins d'accès
      3.  
        Chemins d'accès au portlet de connectivité des hôtes vers les baies
      4.  
        Zones dans le portlet de connectivité des hôtes vers les baies
      5.  
        Résumé des ports
      6.  
        Détails des ports
      7.  
        Résumé des fabrics SAN
      8.  
        Détails du fabric SAN
      9.  
        Résumé des commutateurs
      10.  
        Détails des commutateurs
      11.  
        Résumé des ports de nœud
      12.  
        Résumé des zones
      13.  
        Détails de la zone
      14.  
        Résumé de l'ensemble de zones
      15.  
        Membres de zone
      16.  
        Bas du classement
      17.  
        Distribution des ports
      18.  
        Utilisation des ressources SAN
      19.  
        Haut du classement
      20.  
        Résumé des modifications d'état du fabric SAN
      21.  
        Résumé des modifications des fabrics SAN
      22.  
        Tableau de bord des performances des ports
      23.  
        Portlet de ports
      24.  
        Portlet Détails des ports
      25.  
        Résumé des performances des ports
      26.  
        Détails des performances des ports
      27.  
        Utilisation du fabric SAN
      28.  
        Prévision du taux d'erreurs liées aux ports
      29.  
        Prévision d'utilisation des ports
    21. Rapports de gestion Backup Manager
      1.  
        Utilisation des rapports du Backup Manager pour effectuer des analyses
      2.  
        Synthèse des sauvegardes
      3.  
        Tableau de bord des performances du serveur de sauvegarde
      4.  
        Sources de sauvegarde en échec
      5.  
        Erreurs consécutives
      6.  
        Résumé des sauvegardes Data Domain
      7.  
        Détail de la compression des fichiers du domaine de données
      8.  
        Résumé de la compression des fichiers du domaine de données
      9. Résumé du journal d'erreurs
        1.  
          Résumé du journal d'erreurs
        2.  
          Par politique
        3.  
          Par serveur
      10.  
        Résumé des sessions HP Data Protector
      11.  
        Détails de la session HP Data Protector
      12. Rapport sur la durée des travaux
        1.  
          Pour diagnostiquer des durées de sauvegarde excessives :
      13.  
        Durée des travaux par source
      14.  
        Code d'erreur du travail
      15.  
        Résumé des états des travaux
      16.  
        Rapport Résumé des travaux
      17.  
        Résumé des travaux- Produits de sauvegarde hétérogène
      18.  
        Débit des travaux par client
      19.  
        Rapport Résumé des travaux Avamar (homogène)
      20.  
        Rapport Résumé des travaux Backup Exec (homogène)
      21.  
        Rapport Résumé des travaux de protection des données Cohesity (homogène)
      22.  
        Rapport Résumé des travaux Commvault Simpana (homogène)
      23.  
        Résumé des sauvegardes ESX CommVault Simpana
      24.  
        Rapport Résumé des travaux HP Data Protector (homogène)
      25.  
        Rapport Résumé des travaux IBM Spectrum Protect (TSM) (homogène)
      26.  
        Rapport Résumé des travaux NetBackup (homogène)
      27.  
        Rapport Résumé des travaux NetWorker (homogène)
      28.  
        Rapport Résumé des travaux Oracle Recovery Manager (RMAN) (homogène)
      29. Rapport Résumé des travaux Veeam Backup & Replication (homogène)
        1.  
          Résumé des options avancées
      30.  
        Rapport Détails des travaux
      31.  
        Détails des travaux Avamar
      32.  
        Détails des travaux Commvault Simpana
      33.  
        Rapport Détails des travaux IBM Spectrum Protect (TSM)
      34. Rapport des détails des travaux Veeam et RMAN
        1.  
          Travaux associés
        2.  
          Fragments
        3.  
          Éléments de sauvegarde
        4.  
          Messages de tâches
      35. Ajout d'une note à une tâche
        1.  
          Pour ajouter une note à un travail :
      36.  
        Résumé des travaux par serveur
      37.  
        Résumé des travaux par source
      38.  
        Nombre de types de travaux
      39. Rapport Résumé du volume de travaux
        1.  
          Utilisez cette procédure pour analyser les tendances d'utilisation du volume :
      40.  
        Volume de sauvegarde le plus grand
      41.  
        Débit de travail du serveur maître
      42.  
        Résumé de la sauvegarde mensuelle
      43.  
        Travaux d'importation de réplication AIR NetBackup
      44. Économies de déduplication MSDP avec NetBackup
        1.  
          Tableau de bord des économies de déduplication MSDP avec NetBackup
        2.  
          Économies de déduplication MSDP avec NetBackup - Par serveurs
        3.  
          Économies de déduplication MSDP avec NetBackup - Par clients
        4.  
          Tendance d'économies de déduplication MSDP avec NetBackup au fil du temps
        5.  
          Économies de déduplication MSDP avec NetBackup - Par type de politique
      45.  
        Débit de travail du serveur de médias NetBackup
      46.  
        Etat SLP NetBackup
      47.  
        Détails de la SLP NetBackup
      48.  
        État de la SLP NetBackup par destination (activité AIR)
      49.  
        Etat SLP NetBackup par client
      50.  
        État SLP NetBackup par copie d'image
      51.  
        État SLP NetBackup par image
      52.  
        Etat SLP NetBackup par SLP
      53.  
        Résumé des travaux en cours d'exécution et en attente
      54.  
        Résumé des travaux NetBackup en cours d'exécution et en attente
      55.  
        Résumé des travaux NetWorker en cours d'exécution et en attente
    22. Rapports d'administration de sauvegarde
      1.  
        Tableau de bord de la capacité de la grille Avamar
      2.  
        Résumé de la protection des clients
      3.  
        Tableau de bord du centre de commandes
      4.  
        Tableau de bord de la protection des données
      5. Détails de l'hôte
        1.  
          Alias d'hôtes
        2.  
          Modifier les détails des hôtes
        3.  
          Détails de l'hôte par source
      6.  
        Groupe d'hôtes
      7. Tableau de bord des pools de stockage IBM Spectrum Protect (TSM)
        1.  
          Capacité de pools de stockage
        2.  
          Attributs de pool de stockage
        3.  
          Utilisation du pool de stockage
        4.  
          Résumé de l'occupation des bandes
        5.  
          Résumé des médias de bande
        6.  
          Historique des processus de pool de stockage
      8.  
        Histogramme des travaux
      9.  
        Histogramme de débit des travaux
      10.  
        Histogramme d'activité des tâches
      11.  
        Rapport sur le message du jour
      12.  
        Contrôle de mission - Sauvegarde
      13.  
        Détails de l'objet
      14.  
        Tableau de bord des opérations
      15.  
        Personnalisation de la sortie du rapport par produit de sauvegarde
      16.  
        Résumé des processus TSM
    23. Rapports de gestion des médias de sauvegarde
      1.  
        Résumé des médias actuels
      2.  
        Erreurs VTL de domaine de données
      3.  
        Résumé des médias VTL de domaine de données
      4.  
        Performances VTL de domaine de données
      5.  
        Rapport Résumé des médias de bande
      6.  
        Rapport Détails des médias de bande
      7.  
        Détails des médias de bandes Commvault Simpana
      8.  
        Tableau des médias de bandes HP Data Protector
      9.  
        Tableau des médias de bandes NetBackup
      10.  
        Table des médias de bandes NetWorker
      11.  
        Détails des médias de bandes TSM
      12. Tableau de détail des médias de bandes TSM
        1.  
          Remarques sur la capacité estimée
    24. Rapports sur les contrats de niveau de services (SLA) de sauvegarde
      1.  
        Rapports sur les contrats de niveau de service (SLA) disponibles
      2.  
        Configuration d'une politique SLA de sauvegarde
      3.  
        Contrat SLA relatif à l'heure de début de la sauvegarde
      4. Détermination et amélioration des performances d'heure de début de la sauvegarde
        1.  
          Pour déterminer et améliorer les performances d'heure de début de la sauvegarde
      5.  
        Contrat SLA relatif à l'état de la sauvegarde
      6.  
        Modification du pourcentage de réussite
      7.  
        Présentation du serveur maître de sauvegarde
      8. Détermination et amélioration des performances de réussite de sauvegarde
        1.  
          Pour déterminer et améliorer les performances de réussite de la sauvegarde
      9.  
        Contrat SLA relatif à la durée de sauvegarde
      10. Détermination et amélioration des performances de durée de sauvegarde
        1.  
          Pour déterminer et améliorer les performances de durée de sauvegarde
      11.  
        Résumé des travaux SLA
    25. Rapports d'utilisation du stockage de sauvegarde
      1.  
        Utilisation des rapports d'utilisation du stockage
      2.  
        Résumé du système de domaine de données - Sauvegarde
      3.  
        Détails du système de domaine de données
      4.  
        Résumé des disques de domaine de données
      5.  
        Rapport d'utilisation et de performances des disques
      6.  
        Rapport de résumé des performances des lecteurs
      7.  
        Résumé des performances des lecteurs NetBackup
      8.  
        Détails des performances des lecteurs
      9.  
        Rapport d'utilisation et de performances des lecteurs
      10.  
        Effet de la déduplication NetBackup
      11.  
        Tendances des gains de déduplication NetBackup
      12.  
        Résumé des unités de stockage NetBackup
      13.  
        Utilisation des unités de stockage NetBackup
      14.  
        Etat de la bandothèque et des lecteurs en temps réel
      15.  
        Rapport de détails des unités de stockage
      16.  
        Images des unités de stockage
      17.  
        Détails des événements d'unité de stockage
      18.  
        Détails des volumes de disques
      19.  
        Utilisation de la bandothèque et des lecteurs de bande
      20.  
        Utilisation de la base de données IBM Spectrum Protect (TSM)
      21.  
        Utilisation des journaux de récupération IBM Spectrum Protect (TSM)
    26. Rapports de prévision Backup Manager
      1.  
        Aperçu des prévisions
      2.  
        Prévision de la capacité de la bandothèque NetBackup
      3.  
        Prévision de la disponibilité des médias
      4.  
        Prévision de consommation des médias
      5.  
        Détail de l'utilisation des médias
      6.  
        Rapport Prévisions des pools de travail
      7.  
        Rapport d'utilisation et des prévisions des lecteurs de bande
    27. Rapports de facturation et d'utilisation de la sauvegarde
      1.  
        Rapports de facturation et d'utilisation disponibles
      2. Détermination des pré-paiements des supports
        1.  
          Pour déterminer les pré-paiements d'une unité commerciale ou d'un client
      3. Détermination des pré-paiements de sauvegarde
        1.  
          Pour déterminer les pré-paiements de la consommation du serveur
      4.  
        Résumé des facturations et des pré-paiements
      5.  
        Résumé de la consommation du serveur
    28. Rapports des politiques de sauvegarde
      1.  
        Résumé des politiques de Commvault Simpana
      2.  
        Détails des copies de sauvegarde de la politique Commvault Simpana
      3.  
        Groupes EMC Avamar
      4.  
        Détails du serveur Avamar
      5.  
        Détails des groupes Avamar
      6.  
        Clients de groupe
      7.  
        Détails des clients Avamar
      8.  
        Détails des jeux de données Avamar
      9.  
        Détails de la planification Avamar
      10.  
        Détails de la politique de conservation Avamar
      11.  
        Groupes EMC NetWorker
      12.  
        Détails de groupe
      13.  
        Détails de l'instance client
      14.  
        Résumé des spécifications de sauvegarde HP Data Protector
      15. Détails des spécifications de sauvegarde HP Data Protector
        1.  
          Dernière sauvegarde de l'objet et systèmes de fichiers non configurés
        2.  
          Systèmes de fichiers non configurés
        3.  
          Planifications des spécifications de sauvegarde
      16.  
        Domaines de politiques IBM Spectrum Protect (TSM)
      17.  
        Détails des domaines de politiques
      18.  
        Politique Veritas NetBackup
      19.  
        Détails des politiques de sauvegarde
      20.  
        Limitation connue de la politique HyperV
      21.  
        Volume de sauvegarde par type de politique NetBackup
    29. Rapports cloud publics
      1.  
        À propos des rapports cloud publics
      2.  
        Rapports AWS
      3.  
        Détails de la facturation du compte AWS
      4.  
        Liste des comptes AWS
      5.  
        Résumé de la facturation AWS au fil du temps
      6.  
        Résumé des produits AWS
      7.  
        Résumé des compartiments AWS S3
      8.  
        Snapshot AWS EC2
      9.  
        Détail du snapshot AWS EC2
      10.  
        Résumé des instances AWS EC2
      11.  
        Rapports Microsoft Azure
      12.  
        Résumé des machines virtuelles Microsoft Azure
      13.  
        Détails des machines virtuelles Microsoft Azure
      14.  
        Résumé de la facturation Microsoft Azure
      15.  
        Résumé des groupes de ressources Microsoft Azure
      16.  
        Résumé des abonnements Microsoft Azure
  5. Section V. Dépannage et installation de Data Collector
    1. Installation du logiciel Data Collector
      1.  
        Introduction
      2.  
        Installation du service de proxy WMI (ressources d'hôte Windows uniquement)
      3.  
        Test de connectivité WMI
      4.  
        Installation du logiciel du collecteur de données : depuis Internet
      5.  
        Installation du logiciel du collecteur de données : aucun Internet disponible sur le serveur du collecteur de données
      6.  
        Installation du logiciel du collecteur de données sur la plateforme du portail Windows
      7.  
        Installation du logiciel du collecteur de données sur la plateforme du portail Linux
    2. Validation de collecte de données
      1.  
        Méthodes de validation
      2.  
        Data Collector : méthodes de validation spécifiques au fournisseur
      3. Utilisation de la collecte de données à la demande
        1.  
          Collecte des données d'historique à la demande
      4.  
        Utilisation de l'utilitaire checkinstall d'interface de ligne de commande
      5.  
        Liste des configurations de collecteur de données
    3. Désinstallation de Data Collector
      1.  
        Désinstaller le collecteur de données sous Linux
      2.  
        Désinstallation du collecteur de données sous Windows
    4. Démarrage manuel de Data Collector
      1.  
        Introduction
    5. Dépannage de Data Collector
      1.  
        Vérification de la configuration du collecteur de données
      2.  
        Vérifier la connectivité
      3.  
        Configuration des mises à jour du proxy Web
      4.  
        Collecte des événements manquants pour Veritas Backup Exec
      5.  
        Remplacement de JDBC par ODBC à des fins de connexion à SQL Server pour Veritas Backup Exec
      6.  
        Scripts de collecte de données utiles pour la capacité
      7.  
        Dépannage des ressources hôtes
      8.  
        Ressources hôtes : vérification de l'état du serveur proxy WMI
      9.  
        Ressources hôtes : vérification post-installation
      10. Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
        1.  
          Vérification des chemins d'accès pour SSH
        2.  
          Paramètre d'environnement pour les utilisateurs bash
      11.  
        Ressources hôtes : vérification de la connectivité de l'hôte
      12.  
        Ressources hôtes : vérification de la connectivité aux hôtes à l'aide du fichier de configuration des ressources hôtes
      13. Ressources hôtes : génération de fichiers de configuration des ressources hôtes
        1.  
          Exemples de lignes dans un fichier d'entrée
      14.  
        Ressources hôtes : vérification de l'exécution d'une commande sur un serveur distant
      15.  
        Collecte de données des ressources hôtes
      16.  
        Ressources hôtes : collecte en mode autonome
      17. Configuration des paramètres pour SSH
        1.  
          Configuration de channelWaitTime
        2.  
          Configuration de singleChannelSession
        3.  
          Configuration de sudoWithPassword
      18.  
        Identification des erreurs d'accès au système de fichiers Windows (File Analytics)
      19.  
        Collecte à partir de partages distants (File Analytics)
      20.  
        Ajout d'un certificat au keystore Java
    6. Expressions CRON et planifications de sonde
      1.  
        Expressions CRON et planifications de sonde
    7. Mise en cluster des instances de Data Collector avec VCS et Veritas NetBackup (RHEL 7)
      1.  
        Mise en cluster des collecteurs de données avec VCS et Veritas NetBackup (RHEL 7)
      2.  
        Conditions préalables
      3.  
        Prise en main de la mise en cluster de Data Collector
      4.  
        Main.cf
      5.  
        Mise à niveau d'un collecteur de données en cluster
    8. Mise en cluster des instances de Data Collector avec VCS et Veritas NetBackup (Windows)
      1.  
        Mise en cluster des collecteurs de données avec VCS et Veritas NetBackup (Windows)
      2.  
        Conditions préalables
      3.  
        Prise en main de la mise en cluster d'un collecteur de données
      4.  
        Main.cf
      5.  
        Mise à niveau d'un collecteur de données en cluster
  6. Section VI. Collecte de données pour le cloud
    1. Configuration de pré-installation pour Amazon Web Services (AWS)
      1.  
        Configuration de pré-installation pour Amazon Web Services (AWS)
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Amazon Web Services)
      3.  
        Configurations requises pour Amazon Web Services (AWS)
      4.  
        Configuration d'un compartiment S3 pour recevoir des rapports de facturation
      5.  
        Sélection d'étiquettes d'allocation de coûts
      6. Création d'un utilisateur AWS IAM
        1.  
          Exemple de politique AWS personnalisée pour la collecte APTARE IT Analytics pour AWS
      7. Association de comptes AWS pour la collecte de données de facturation consolidées
        1.  
          Création d'un rôle pour la collecte de données APTARE IT Analytics
        2.  
          Ajout du rôle à l'utilisateur IAM
      8.  
        Présentation de l'installation (Amazon Web Services - AWS)
      9.  
        Ajout d'une politique Amazon Web Services (AWS)
    2. Configuration de pré-installation pour OpenStack Ceilometer
      1.  
        Configuration de pré-installation pour OpenStack Ceilometer
      2.  
        Conditions préalables à l'ajout de collecteurs de données (OpenStack Ceilometer)
      3.  
        Présentation de l'installation (OpenStack Ceilometer)
      4.  
        Ajout d'une politique de collecteur de données OpenStack Ceilometer
    3. Configuration de pré-installation pour OpenStack Swift
      1.  
        Configuration de pré-installation pour Microsoft Hyper-V
      2.  
        Présentation de l'installation (OpenStack Swift)
      3.  
        Ajout d'une politique de collecteur de données OpenStack Swift
    4. Configuration de pré-installation pour Microsoft Azure
      1.  
        Configuration de pré-installation pour Microsoft Azure
      2.  
        Configuration des informations d'authentification pour la collecte de données Microsoft Azure
      3.  
        Installation du client Azure PowerShell sur un ordinateur Windows
      4.  
        Recherche de vos ID de locataire et d'abonnement
      5.  
        Enregistrement d'une nouvelle application pour le collecteur de données
      6.  
        Création d'un principal et assignation d'un rôle à l'application
      7.  
        Configuration requise pour l'ajout de collecteurs de données (Microsoft Azure)
      8.  
        Présentation de l'installation (Microsoft Azure)
      9.  
        Ajout d'une politique de collecteur de données Microsoft Azure
  7. Section VII. Collecte de données pour la protection des données (sauvegarde)
    1. Introduction
      1.  
        Présentation
      2.  
        Collecte de données de sauvegarde et de restauration Backup Manager
    2. Configuration de pré-installation pour CommVault Simpana
      1.  
        Introduction
      2.  
        Présentation de l'architecture (CommVault Simpana)
      3.  
        Conditions requises pour l'ajout de collecteurs de données (Commvault Simpana)
      4.  
        Dépannage lors d'une mise à niveau : Microsoft SQL Server et Java 11
      5.  
        Présentation de l'installation (CommVault Simpana)
      6. Ouverture de l'accès TCP/IP à la base de données Commvault
        1.  
          Étapes de configuration de port statique supplémentaires
      7. Configuration d'un utilisateur en lecture seule sur le serveur CommServe
        1.  
          Option 1 : exécution de commandes SQL dans la base de données CommServe
        2.  
          Option 2 : utiliser MSSQL Management Studio
      8.  
        Chargement de données historiques avant la collecte de données initiale
      9.  
        Ajout de serveurs CommVault Simpana
      10.  
        Ajout d'une politique de collecteur de données Commvault Simpana
    3. Configuration de pré-installation pour Cohesity DataProtect
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Cohesity DataProtect)
      3.  
        Présentation de l'installation (Cohesity DataProtect)
      4.  
        Ajout d'une politique Data Collector pour Cohesity DataProtect
    4. Configuration de pré-installation pour EMC Avamar
      1.  
        Introduction
      2.  
        Présentation de l'architecture (EMC Avamar)
      3.  
        Conditions préalables à l'ajout de collecteurs de données (EMC Avamar)
      4.  
        Présentation de l'installation (EMC Avamar)
      5.  
        Ajout de serveurs EMC Avamar
      6.  
        Ajout d'une politique de collecteur de données EMC Avamar
      7.  
        Test de la collecte
      8.  
        Ajout/configuration d'un serveur Avamar dans la fenêtre de la politique du collecteur de données
      9. Importation des informations relatives aux serveurs EMC Avamar
        1.  
          Spécifications du format CSV
        2.  
          Importer des notes
      10.  
        Exportation des informations relatives aux serveurs EMC Avamar
    5. Configuration de pré-installation pour la sauvegarde de système EMC Data Domain
      1.  
        Présentation de l'architecture (sauvegarde du domaine de données EMC)
      2.  
        Conditions préalables à l'ajout d'instances de Data Collector (sauvegarde du domaine de données EMC)
      3.  
        Présentation de l'installation (sauvegarde du domaine de données EMC)
      4.  
        Ajout de serveurs de domaine de données EMC
      5.  
        Ajout d'une politique de collecteur de données pour la sauvegarde du domaine de données EMC
      6.  
        Ajout/configuration d'un serveur de domaine de données EMC dans la fenêtre de la politique du collecteur de données
      7.  
        Configuration d'un serveur du domaine de données pour la collecte de compression au niveau des fichiers
    6. Configuration de pré-installation pour EMC NetWorker
      1.  
        Introduction
      2. Présentation de l'architecture (EMC NetWorker)
        1.  
          Terminologie EMC NetWorker
      3.  
        Conditions requises pour l'ajout de collecteurs de données (EMC NetWorker)
      4.  
        Présentation de l'installation (EMC NetWorker)
      5.  
        Ajout de serveurs EMC NetWorker
      6.  
        Ajout d'une politique de collecteur de données EMC NetWorker
      7.  
        Ajout/modification d'un serveur EMC NetWorker dans la politique du collecteur de données
      8.  
        Configuration d'une action de notification dans EMC NetWorker
    7. Configuration de pré-installation pour Dell EMC NetWorker Backup & Recovery
      1.  
        Introduction
      2.  
        Conditions requises pour l'ajout de collecteurs de données (Dell EMC NetWorker Backup & Recovery)
      3.  
        Présentation de l'installation (Dell EMC NetWorker Backup & Recovery)
      4.  
        Ajout d'une politique de collecteur de données de Dell EMC NetWorker Backup & Recovery
    8. Configuration de pré-installation pour la sauvegarde générique
      1.  
        Introduction
      2.  
        Collecte de données de sauvegarde générique
      3.  
        Remarques
      4.  
        Conditions préalables à l'ajout de collecteurs de données (sauvegarde générique)
      5.  
        Présentation de l'installation (sauvegarde générique)
      6.  
        Ajout de serveurs de sauvegarde génériques
      7.  
        Ajout d'une politique de collecteur de données de sauvegarde générique
      8.  
        Ajout/modification d'un serveur de sauvegarde générique dans la politique du collecteur de données
      9.  
        Chargement manuel du fichier CSV (sauvegarde générique)
      10. Spécification du format CSV
        1.  
          Exemple : genericBackupJobs.csv
    9. Configuration de pré-installation pour HP Data Protector
      1.  
        Introduction
      2. Présentation de l'architecture (HP Data Protector)
        1.  
          Gestionnaire de cellules
        2.  
          Agent de disque (agent de sauvegarde)
        3.  
          Agent de média
        4.  
          Systèmes clients
        5.  
          Interface utilisateur
      3.  
        Conditions préalables à l'ajout de collecteurs de données (HP Data Protector)
      4.  
        Présentation de l'installation (HP Data Protector)
      5.  
        Identification des conditions requises pour la collecte HP Data Protector
      6.  
        Commandes de gestionnaire de cellules pour la collecte de données
      7.  
        Préparation de la collecte de données centralisée sur un gestionnaire de cellules distant
      8. Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
        1.  
          Conditions requises pour le collecteur de données (Windows)
        2.  
          Procédure de configuration du serveur de collecteur de données dans le gestionnaire de cellules
      9.  
        Configuration d'un administrateur HP Data Protector
      10.  
        Validation de la configuration HP Data Protector
      11.  
        Ajout de serveurs de gestionnaire de cellules HP à APTARE IT Analytics
      12.  
        Ajout d'une politique de collecteur de données HP Data Protector
      13.  
        Ajout/modification d'un serveur HP Data Protector dans la politique du collecteur de données
      14.  
        Réglage de la configuration
    10. Configuration de pré-installation pour IBM Spectrum Protect (TSM)
      1.  
        Introduction
      2. Présentation de l'architecture (IBM Spectrum Protect TSM)
        1.  
          Serveurs et instances IBM Spectrum Protect (TSM) définis
      3.  
        Conditions préalables à l'ajout de collecteurs de données (IBM Spectrum Protect - TSM)
      4.  
        Présentation de l'installation (IBM Spectrum Protect TSM)
      5.  
        Ajout de serveurs IBM Spectrum Protect (TSM)
      6.  
        Ajout d'une politique du collecteur de données IBM Spectrum Protect (TSM)
      7.  
        Ajout/configuration d'un serveur IBM Spectrum Protect (TSM) dans la politique du collecteur de données
      8. Importation d'informations IBM Spectrum Protect (TSM)
        1.  
          Spécifications relatives au format CSV
      9.  
        Exportation d'informations de serveur IBM Spectrum Protect (TSM)
    11. Configuration de pré-installation pour IBM Spectrum Protect Plus
      1.  
        Introduction
      2.  
        Conditions requises pour l'ajout de collecteurs de données (IBM Spectrum Protect Plus)
      3.  
        Ajout d'une politique du collecteur de données IBM Spectrum Protect Plus
    12. Configuration de pré-installation pour NAKIVO Backup & Replication
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (NAKIVO Backup & Replication)
      3.  
        Présentation de l'installation (NAKIVO Backup & Replication)
      4.  
        Ajout d'une politique de collecteur de données de sauvegarde et réplication NAKIVO
    13. Configuration de pré-installation pour Veritas Backup Exec
      1.  
        Introduction
      2.  
        Présentation de l'architecture (Veritas Backup Exec)
      3.  
        Terminologie Backup Exec
      4.  
        Conditions préalables à l'ajout de collecteurs de données (Veritas Backup Exec)
      5.  
        Dépannage lors d'une mise à niveau : Microsoft SQL Server et Java 10
      6.  
        Présentation de l'installation (Veritas Backup Exec)
      7.  
        Activation de TCP/IP pour SQL Server
      8.  
        Configuration d'un utilisateur Windows
      9.  
        Ajout de serveurs Veritas Backup Exec
      10.  
        Importation des informations relatives aux serveurs Backup Exec
      11.  
        Ajout d'une politique de collecteur de données Veritas Backup Exec
    14. Configuration de pré-installation pour Veritas NetBackup
      1.  
        Introduction
      2.  
        Conditions préalables générales à l'ajout d'instances de Data Collector (Veritas NetBackup)
      3.  
        Déploiement centralisé ou distribué (Veritas NetBackup)
      4.  
        Collecte de données centralisée NetBackup (recommandé)
      5. Conditions préalables à l'utilisation de SSH et WMI (Veritas NetBackup)
        1.  
          Configurer NetBackup Access Control (NBAC) pour la collecte de données NetBackup
        2.  
          Configuration de l'accès sudo de NetBackup pour la collecte de données NetBackup
        3.  
          Configurer des appliances NetBackup pour la collecte de données
        4.  
          Configuration de NetBackup Flex Appliance pour la collecte de données
        5.  
          Veritas NetBackup SSH : modification du répertoire temporaire Linux pour la collecte
      6. Conditions préalables à la collecte NetBackup via SSH (option Kerberos)
        1.  
          Activation de l'authentification Kerberos pour la collecte NetBackup via SSH
      7.  
        Conditions requises pour la collecte de données NetBackup centralisée (à l'aide du logiciel NetBackup)
      8. Configuration requise pour Veritas NetBackup 8.1 (ou versions ultérieures) à des fins de collecte centralisée
        1.  
          Logiciels requis
        2.  
          Présentation des étapes de Centralized Data Collector
        3.  
          Vérification des commandes distantes pour la collecte de données centralisée NetBackup
      9.  
        Collecte de données distribuée NetBackup
      10.  
        Activation de l'accès au serveur maître Veritas NetBackup
      11.  
        Avant l'installation du collecteur de données (Veritas NetBackup)
      12.  
        Collecte à partir de clusters NetBackup
      13.  
        Procédure de mise à niveau de NetBackup en cluster
      14.  
        Ajout d'une politique Data Collector Veritas NetBackup
      15.  
        Ajout/modification de serveurs maîtres NetBackup dans la politique Data Collector
      16. Configuration de File Analytics dans la politique du collecteur de données NetBackup
        1.  
          Conditions préalables à la configuration de File Analytics pour NetBackup
        2.  
          Directives de dimensionnement du collecteur de données et du portail pour File Analytics
        3.  
          Configurer File Analytics
        4.  
          Exportation des données File Analytics
    15. Configuration de pré-installation pour Veritas SaaS Backup
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Veritas SaaS Backup)
      3.  
        Présentation de l'installation (Veritas SaaS Backup)
      4.  
        Ajout d'une politique de collecteur de données Veritas SaaS Backup
    16. Configuration de pré-installation pour Oracle Recovery Manager (RMAN)
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Oracle Recovery Manager - RMAN)
      3.  
        Présentation de l'installation (Oracle Recovery Manager - RMAN)
      4.  
        Ajout d'une politique de collecteur de données Oracle Recovery Manager (RMAN)
    17. Configuration de pré-installation pour Rubrik Cloud Data Management
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (gestion de données cloud Rubrik)
      3.  
        Présentation de l'installation (gestion de données cloud Rubrik)
      4.  
        Ajout d'une politique du collecteur de données de gestion de données cloud Rubrik
    18. Configuration de pré-installation pour Veeam Backup & Replication
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Veeam Backup & Replication)
      3.  
        Vérification de la connexion des serveurs de collecteur de données aux serveurs Veeam
      4.  
        Problèmes connus et limitations (Veeam Backup & Replication)
      5.  
        Présentation de l'installation (Veeam Backup & Replication)
      6.  
        Ajout d'une politique de collecteur de données Veeam Backup & Replication
    19. Politiques de découverte pour Veritas NetBackup
      1.  
        Présentation des tâches : configuration et surveillance des politiques de découverte
      2.  
        Présentation des politiques de découverte
      3. À propos des types de découverte
        1.  
          Découverte des lecteurs clients
        2.  
          Découverte des disques sur les serveurs de médias
        3.  
          Couverture de la politique de sauvegarde
      4.  
        Activation d'une licence de découverte
      5.  
        Création et modification des politiques de découverte
      6.  
        Exclusion de périphériques des politiques de découverte
      7.  
        Activation des sondes de découverte dans la politique du collecteur de données NetBackup
      8.  
        Surveillance des processus de découverte
      9.  
        Affichage de l'état de la protection des clients
      10.  
        Réinitialisation des données de découverte
      11.  
        Pourquoi activer SNMP ?
      12. À propos des sondes SNMP
        1.  
          Première sonde (sysObjectOID)
        2.  
          Deuxième sonde (OID sysDescr)
      13.  
        Exemple : installation de Net-SNMP
      14.  
        Dépannage des problèmes d'installation de Net-SNMP
    20. Annexe A. Chargement des événements historiques
      1.  
        Chargement des événements historiques
      2.  
        Charger des événements Commvault Simpana
      3.  
        Charger des événements EMC Avamar
      4.  
        Charger des événements EMC NetWorker
      5.  
        Chargement des événements HP Data Protector
      6.  
        Chargement des événements IBM Spectrum Protect (TSM)
      7.  
        Chargement d'événements Oracle Recovery Manager (RMAN)
      8.  
        Charger des événements Veeam Backup & Replication
      9. Chargement des événements Veritas NetBackup
        1.  
          Chargement des événements pour des clients NetBackup spécifiques
        2.  
          Chargement des événements pour un groupe de clients NetBackup
      10.  
        Chargement des événements Veritas Backup Exec
      11.  
        Corrections dans la duplication des clients
  8. Section VIII. Collecte de données pour les Fabric
    1. Présentation de la collecte de données Fabric Manager
      1.  
        Introduction
      2.  
        Fabric Manager : collecte des données de commutateur SAN
      3.  
        Collecte d'alias de zone de commutateurs
    2. Configuration de pré-installation pour le commutateur Brocade
      1.  
        Configuration de pré-installation pour le commutateur Brocade
      2.  
        Conditions préalables à l'ajout d'instances de Data Collector (commutateur Brocade)
      3.  
        Commutateurs pris en charge
      4.  
        Commutateurs Brocade : remarques relatives aux ports par défaut et au pare-feu
      5.  
        Présentation de l'installation (commutateur Brocade)
      6.  
        Politique de Data Collector de commutateur Brocade
    3. Configuration de pré-installation pour le commutateur Cisco
      1.  
        Configuration de pré-installation pour le commutateur Cisco
      2.  
        Conditions préalables à l'ajout de collecteurs de données (commutateur Cisco)
      3.  
        Commutateurs Cisco : remarques relatives aux ports par défaut et au pare-feu
      4.  
        Présentation de l'installation (commutateur Cisco)
      5.  
        Politique de collecte de données de commutateur Cisco
      6.  
        Avant de démarrer la collecte de données de commutateur Cisco
    4. Configuration de pré-installation pour l'alias de zone Brocade
      1.  
        Configuration de pré-installation pour l'alias de zone Brocade
      2.  
        Conditions préalables à l'ajout de collecteurs de données (alias de zone Brocade)
      3.  
        Commutateurs Brocade : remarques relatives aux ports par défaut et au pare-feu
      4.  
        Présentation de l'installation (alias de zone Brocade)
      5.  
        Politique de collecteur de données de l'alias de zone Brocade
    5. Configuration de pré-installation pour l'alias de zone Cisco
      1.  
        Configuration de pré-installation pour l'alias de zone Cisco
      2.  
        Conditions préalables à l'ajout de collecteurs de données (alias de zone Cisco)
      3.  
        Commutateurs Cisco : remarques relatives aux ports par défaut et au pare-feu
      4.  
        Présentation de l'installation (alias de zone Cisco)
      5.  
        Politique de collecteur de données d'alias de zone Cisco
  9. Section IX. Collecte de données pour File Analytics
    1. Configuration de pré-installation pour File Analytics
      1.  
        Configuration de pré-installation pour File Analytics
      2.  
        Présentation de la collecte de données File Analytics
      3.  
        Architecture File Analytics de collecte de données
      4.  
        Politiques de Data Collector File Analytics
      5.  
        Conditions préalables à l'ajout de collecteurs de données (File Analytics)
      6.  
        Nombre de partages CIFS
      7. Sonde File Analytics de découverte et de collecte d'hôtes
        1.  
          Configurations de sonde File Analytics par système d'exploitation
        2.  
          Serveurs Windows et Linux
        3.  
          Meilleures pratiques pour les sondes File Analytics d'inventaire d'hôtes
      8. Ajout d'une politique de collecteur de données File Analytics
        1.  
          Importation de la configuration de partages CIFS
    2. Taille du dossier d'exportation et profondeur de dossier de File Analytics
      1.  
        Extraction de la taille du dossier d'exportation File Analytics
      2.  
        Spécification de la profondeur de dossier File Analytics
  10. Section X. Collecte de données pour la réplication
    1. Configuration de préinstallation pour NetApp (réplication)
      1.  
        Présentation
      2.  
        Conditions préalables à l'ajout de collecteurs de données (NetApp à des fins de réplication)
      3. Avant d'installer le collecteur de données NetApp (réplication)
        1.  
          Création d'un utilisateur NetApp avec des privilèges sur l'API
      4.  
        Présentation de l'installation (NetApp for Replication)
      5.  
        Ajout d'une politique de collecteur de données NetApp
  11. Section XI. Collecte de données pour le stockage (capacité)
    1. Présentation de la collecte de données de capacité
      1.  
        Objet du présent document
      2.  
        Vue d'ensemble de l'architecture
      3.  
        Détermination de la politique requise
      4.  
        Fiches de préparation à la planification
      5.  
        Détails des baies de disques de stockage
      6.  
        Détails des ressources d'hôte
    2. Configuration de préinstallation pour Dell Compellent
      1.  
        Présentation
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Dell Compellent)
      3.  
        Dépannage lors d'une mise à niveau : Microsoft SQL Server et Java 11
      4.  
        Présentation de l'installation (Dell Compellent)
      5.  
        Ajout d'une politique de collecteur de données Dell Compellent
    3. Configuration de préinstallation pour DELL EMC Elastic Cloud Storage (ECS)
      1.  
        Configuration de pré-installation pour DELL EMC Elastic Cloud Storage (ECS)
      2.  
        Conditions préalables à l'ajout de collecteurs de données : DELL EMC Elastic Cloud Storage (ECS)
      3.  
        Présentation de l'installation pour DELL EMC Elastic Cloud Storage (ECS)
      4.  
        Ajout d'une politique de collecteur de données DELL EMC Elastic Cloud Storage (ECS)
    4. Configuration de préinstallation pour le système de stockage d'EMC Data Domain
      1.  
        Présentation de l'architecture (stockage du domaine de données EMC)
      2.  
        Conditions préalables à l'ajout de collecteurs de données (stockage du domaine de données EMC)
      3.  
        Présentation de l'installation (stockage du domaine de données EMC)
      4.  
        Ajout de serveurs de domaine de données EMC
      5.  
        Ajout d'une politique de collecteur de données pour le stockage du domaine de données EMC
    5. Configuration de préinstallation pour EMC Isilon
      1.  
        Configuration de pré-installation pour EMC Isilon
      2.  
        Conditions préalables à l'ajout de collecteurs de données (EMC Isilon)
      3.  
        Configurez le service Isilon SNMP
      4. Configurer l'accès sudo Isilon
        1.  
          Modification de la configuration sudo
      5.  
        Présentation de l'installation (EMC Isilon)
      6.  
        Ajout d'une politique de collecteur de données EMC Isilon
    6. Configuration de préinstallation pour EMC Symmetric
      1.  
        Configuration de pré-installation pour EMC Symmetrix
      2.  
        Conditions préalables à l'ajout de collecteurs de données (EMC Symmetrix)
      3.  
        Présentation de l'installation (EMC Symmetrix)
      4. Ajout d'une politique de collecteur de données EMC Symmetrix
        1.  
          Si EMC Solutions Enabler réside sur un serveur distant (recommandé)
    7. Configuration de préinstallation pour Dell EMC Unity
      1.  
        Configuration de pré-installation pour Dell EMC Unity
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Dell EMC Unity)
      3.  
        Présentation de l'installation (Dell EMC Unity)
      4.  
        Ajout d'une politique de collecteur de données Dell EMC Unity
    8. Configuration de préinstallation pour EMC VNX Celerra
      1.  
        Configuration de pré-installation pour EMC VNX Celerra
      2.  
        Conditions préalables à l'ajout de collecteurs de données (EMC VNX Celerra)
      3.  
        Configuration des baies de disques EMC VNX Celerra
      4.  
        Configuration d'un utilisateur en lecture seule disposant d'un rôle d'opérateur
      5.  
        Démarrage du serveur d'API XML
      6.  
        Présentation de l'installation (EMC VNX Celerra)
      7.  
        Ajout d'une politique de collecteur de données EMC VNX Celerra
    9. Configuration de préinstallation pour EMC VNX CLARiiON
      1.  
        Configuration de pré-installation pour EMC VNX CLARiiON
      2.  
        Conditions préalables à l'ajout de collecteurs de données (EMC VNX CLARiiON)
      3.  
        Présentation de l'installation (EMC VNX CLARiiON)
      4.  
        Ajout d'une politique EMC VNX (CLARiiON) Data Collector
    10. Configuration de préinstallation pour EMC VPLEX
      1.  
        Configuration de pré-installation pour EMC VPLEX
      2.  
        Conditions préalables à l'ajout de collecteurs de données (EMC VPLEX)
      3.  
        Présentation de l'installation (EMC VPLEX)
      4.  
        Ajout d'une politique de collecteur de données EMC VPLEX
    11. Configuration de préinstallation pour EMC XtremIO
      1.  
        Configuration de pré-installation pour EMC XtremIO
      2.  
        Conditions préalables à l'ajout de collecteurs de données (EMC XtremIO)
      3.  
        Présentation de l'installation (EMC XtremIO)
      4.  
        Ajout d'une politique de collecteur de données EMC XtremIO
    12. Configuration de préinstallation pour Hitachi Block
      1.  
        Configuration de pré-installation pour Hitachi Block
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Hitachi Block)
      3.  
        Présentation de l'installation (Hitachi Block Storage)
      4.  
        Ajout d'une politique de collecteur de données Hitachi Block Storage
      5. Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
        1.  
          Validation de l'accès de l'ID utilisateur
      6.  
        Configuration d'un collecteur pour le stockage des blocs NAS Hitachi
      7.  
        Ajout d'une politique de collecteur de données HP Command View Advanced
    13. Configuration de préinstallation pour Hitachi Content Platform (HCP)
      1.  
        Configuration de pré-installation pour Hitachi Content Platform (HCP)
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Hitachi Content Platform)
      3.  
        Présentation de l'installation (Hitachi Content Platform)
      4.  
        Ajout d'une politique de collecteur de données Hitachi Data Platform (HCP)
      5.  
        Définition d'autorisations pour un utilisateur local HCP ou un utilisateur Active Directory
      6. Console de gestion du système Hitachi Content Platform
        1.  
          Utilisateurs locaux
        2.  
          Utilisateurs locaux et utilisateurs Active Directory
      7. Console de gestion des locataires Hitachi Content Platform
        1.  
          Utilisateurs locaux
        2.  
          Utilisateurs Active Directory
        3.  
          Utilisateurs locaux et utilisateurs Active Directory
    14. Configuration de préinstallation pour Hitachi NAS
      1.  
        Configuration de pré-installation pour le NAS Hitachi
      2.  
        Conditions préalables à l'ajout de collecteurs de données (NAS Hitachi - HNAS)
      3.  
        Présentation de l'installation (NAS Hitachi - HNAS)
      4.  
        Ajout d'une politique de collecteur de données pour le NAS Hitachi (HNAS)
      5. Conditions préalables à la configuration de HNAS
        1.  
          Configuration de l'accès SSC
      6.  
        Ajout du collecteur
    15. Configuration de préinstallation pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
      1.  
        Configuration de pré-installation pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
      2.  
        Conditions requises pour l'ajout de collecteurs de données (stockage Hitachi Vantara All-Flash et Hybrid Flash)
      3.  
        Présentation de l'installation
      4.  
        Ajout d'une politique de stockage All-Flash et Hybrid Flash Hitachi Vantara
    16. Configuration de pré-installation de l'inventaire d'hôtes
      1.  
        Configuration de pré-installation de l'inventaire d'hôtes
      2.  
        Planification de la collecte de données d'hôtes
      3. Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
        1.  
          Conditions d'accès par système d'exploitation
      4.  
        Conditions préalables liées au proxy WMI pour la collecte de données d'hôtes Windows
      5.  
        Conditions d'accès aux hôtes
      6.  
        Vérification des chemins d'accès aux commandes
      7.  
        Étapes de configuration de l'inventaire d'hôtes
      8.  
        Présentation de l'installation de l'inventaire d'hôtes
      9.  
        Présentation de la maintenance de l'inventaire d'hôtes
      10.  
        Avant de découvrir des hôtes
      11.  
        Configuration/recherche dans l'inventaire d'hôtes
      12.  
        Gérer les informations d'authentification
      13.  
        Gestion du proxy WMI
      14.  
        Gestion des chemins d'accès
      15.  
        Gérer le contrôle d'accès
      16.  
        Gestion de l'inventaire d'hôtes
      17. Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
        1.  
          Remarques relatives aux politiques de découverte
        2.  
          Configurer une politique de découverte
        3.  
          Collecte à partir d'applications SQL Server et Oracle en cluster
      18. Exécution et surveillance de la découverte d'hôtes
        1.  
          Exécution d'une politique de découverte
        2.  
          Surveillance des processus de découverte
      19. Validation de la connectivité des hôtes
        1.  
          Validation des hôtes
        2.  
          Historique des validations
      20.  
        Afficher les erreurs
      21.  
        Filtrage de l'inventaire d'hôtes : Masquer/Afficher, Supprimer
      22. Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
        1.  
          Recherche simple
        2.  
          Recherche prédéfinie
        3.  
          Paramètres de recherche avancée
      23.  
        Exportation de l'inventaire d'hôtes
      24. Configuration et modification des sondes d'hôtes
        1.  
          Sonde File Analytics pour l'inventaire d'hôtes
        2.  
          Configurations de sonde File Analytics par système d'exploitation
        3.  
          Serveurs Windows et Linux
        4.  
          Meilleures pratiques pour les sondes File Analytics d'inventaire d'hôtes
      25. Propagation des paramètres de sonde : copie et collage de sondes
        1.  
          Paramètres de sonde
    17. Configuration de préinstallation pour HP 3PAR
      1.  
        Configuration de pré-installation pour HP 3PAR
      2.  
        Conditions préalables à l'ajout de collecteurs de données (HP 3PAR)
      3.  
        Présentation de l'installation (HP 3PAR)
      4.  
        Ajout d'une politique de collecteur de données HP 3PAR
      5.  
        Ajout d'une politique de collecteur de données HP Command View Advanced
    18. Configuration de préinstallation pour HP EVA
      1.  
        Configuration de pré-installation pour HP EVA
      2.  
        Conditions préalables à l'ajout de collecteurs de données (HP EVA)
      3.  
        Présentation de l'installation (HP EVA)
      4.  
        Ajout d'une politique de collecteur de données HP EVA
    19. Configuration de préinstallation pour Huawei OceanStor
      1.  
        Configuration de pré-installation pour Huawei OceanStor
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Huawei OceanStor)
      3.  
        Présentation de l'installation
      4.  
        Ajout d'une politique de collecteur de données Huawei OceanStor
    20. Configuration de préinstallation pour IBM COS
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (IBM COS)
      3.  
        Vue d'ensemble de l'installation (IBM COS)
      4.  
        Ajouter une politique de collecteur de données IBM COS
    21. Configuration de préinstallation pour IBM Enterprise
      1.  
        Configuration de pré-installation pour IBM Enterprise
      2.  
        Conditions préalables à l'ajout de collecteurs de données (IBM Enterprise)
      3.  
        Présentation de l'installation (IBM Enterprise)
      4.  
        Ajout d'une politique de collecteur de données IBM Enterprise
    22. Configuration de préinstallation pour NetApp E-Series
      1.  
        Configuration de pré-installation pour NetApp E-Series
      2.  
        Conditions préalables à l'ajout de collecteurs de données (NetApp E-Series)
      3.  
        Présentation de l'installation (NetApp E-Series)
      4.  
        Ajout d'une politique de collecteur de données NetApp E-Series
    23. Configuration de préinstallation pour IBM SVC
      1.  
        Configuration de pré-installation pour IBM SVC
      2.  
        Conditions préalables à l'ajout de collecteurs de données (IBM SVC)
      3.  
        Présentation de l'installation (IBM SVC)
      4.  
        Ajout d'une politique de collecteur de données IBM SVC
    24. Configuration de préinstallation pour IBM XIV
      1.  
        Configuration de préinstallation pour IBM XIV
      2.  
        Conditions préalables à l'ajout de collecteurs de données (IBM XIV)
      3.  
        Présentation de l'installation (IBM XIV)
      4.  
        Ajout d'une politique de collecteur de données IBM XIV
    25. Configuration de pré-installation pour Infinidat InfiniBox
      1.  
        Configuration de pré-installation pour Infinidat InfiniBox
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Infinidat InfiniBox)
      3.  
        Présentation de l'installation
      4.  
        Ajout d'une politique de collecteur de données Infinidat InfiniBox
    26. Configuration de pré-installation pour FUJITSU Data Collector
      1.  
        A propos du collecteur de données
      2.  
        Configuration de pré-installation
      3.  
        Conditions préalables à l'ajout de collecteurs de données
      4.  
        Présentation de l'installation
      5.  
        Ajout d'une politique de collecteur de données FUJITSU ETERNUS
    27. Configuration de pré-installation pour Infinidat InfiniGuard
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Infinidat InfiniGuard)
      3.  
        Aperçu de l'installation (Infinidat InfiniGuard)
      4.  
        Ajout d'une politique de collecteur de données InfiniGuard
    28. Configuration de préinstallation pour NetApp-7
      1.  
        Configuration de pré-installation pour NetApp-7
      2.  
        Conditions préalables à l'ajout de collecteurs de données (NetApp-7)
      3. Configurations de collecteur de données spécifiques à NetApp-7
        1.  
          Si l'accès HTTP est désactivé sur l'unité vFiler
      4.  
        Présentation de l'installation (NetApp-7)
      5.  
        Ajout d'une politique de collecteur de données NetApp
      6.  
        Test de la collecte
      7.  
        Création d'un utilisateur NetApp avec des privilèges sur l'API
    29. Configuration de pré-installation pour NetApp StorageGRID
      1.  
        Présentation de NetApp StorageGRID
      2.  
        Conditions préalables à l'ajout de collecteurs de données (NetApp StorageGRID)
      3.  
        Configurations de collecteur de données spécifiques à NetApp StorageGRID
      4.  
        Installation de NetApp StorageGRID
      5.  
        Ajout d'une politique de collecteur de données NetApp StorageGRID
      6.  
        Test de la collecte
    30. Configuration de préinstallation pour Microsoft Windows Server
      1.  
        Introduction
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Microsoft Windows Server)
      3.  
        Collecte à partir de journaux d'applications et de services
      4.  
        Présentation de l'installation (Microsoft Windows Server)
      5.  
        Ajout d'une politique du collecteur de données Microsoft Windows Server
    31. Configuration de préinstallation pour les clusters NetApp
      1.  
        Configuration de pré-installation pour les clusters NetApp
      2.  
        Conditions préalables à l'ajout de collecteurs de données (cluster NetApp)
      3.  
        Présentation de l'installation (mode cluster NetApp)
      4.  
        Ajout d'une politique de collecteur de données en mode cluster NetApp
      5.  
        Test de la collecte
      6.  
        Création d'un utilisateur en lecture seule en mode cluster NetApp
    32. Configuration de préinstallation de Pure Storage FlashArray
      1.  
        Configuration de pré-installation de Pure Storage FlashArray
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Pure Storage FlashArray)
      3.  
        Présentation de l'installation (Pure Storage FlashArray)
      4.  
        Ajout d'une politique de collecteur de données Pure Storage FlashArray
    33. Configuration de pré-installation pour l'appliance Veritas NetBackup
      1.  
        Présentation
      2.  
        Conditions préalables à l'ajout de collecteurs de données (Appliance Veritas NetBackup)
      3.  
        Présentation de l'installation (Appliance Veritas NetBackup)
      4.  
        Ajout d'une politique de collecteur de données d'appliance Veritas NetBackup
  12. Section XII. Collecte de données pour la virtualisation
    1. Configuration de pré-installation pour VMware
      1.  
        Configuration de pré-installation pour VMware
      2.  
        Collecte de données VMware
      3. Conditions préalables à l'ajout de collecteurs de données (VMware)
        1.  
          Virtualization Manager : Collecte des données VMware
        2. Configuration de l'accès à VMware
          1.  
            Création d'un utilisateur VMware en lecture seule avec les autorisations requises
      4.  
        Présentation de l'installation (VMware)
      5.  
        Ajouter une politique VMware Data Collector
      6. Collecte de l'analyse des magasins de données
        1.  
          Rapports affectés par la collecte de stockage de données
    2. Configuration de pré-installation pour IBM VIO
      1.  
        Configuration de pré-installation pour IBM VIO
      2.  
        Conditions préalables à l'ajout de collecteurs de données (IBM VIO)
      3.  
        Présentation de l'installation (IBM VIO)
      4.  
        Ajout de serveurs à la politique de collecteur de données IBM VIO
      5.  
        Serveurs VIO (serveurs virtuels d'E/S IBM)
      6.  
        Clients LPAR (clients de partitionnement logique IBM) gérés par des serveurs VIO
      7.  
        HMC (IBM Hardware Management Console)
      8.  
        Ajout d'une politique de collecteur de données IBM VIO
    3. Configuration de pré-installation pour Microsoft Hyper-V
      1.  
        Configuration de pré-installation pour Microsoft Hyper-V
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Microsoft Hyper-V)
      3.  
        Présentation de l'installation (Microsoft Hyper-V)
      4.  
        Ajout d'une politique de collecteur de données Microsoft Hyper-V
  13. Section XIII. Administration système
    1. Préparation des mises à jour
      1.  
        À propos des mises à niveau et des mises à jour
      2.  
        Vérification de la version du Data Collector
      3.  
        Mises à jour du collecteur de données avec un fichier aptare.jar
      4.  
        Téléchargement manuel du fichier aptare.jar
      5.  
        Mises à jour du portail
    2. Sauvegarde et restauration de données
      1.  
        Meilleures pratiques pour la reprise après incident
      2.  
        Sauvegardes de base de données Oracle
      3.  
        Sauvegardes du système de fichiers
      4.  
        Base de données Oracle : sauvegarde à froid
      5.  
        Base de données Oracle : sauvegardes d'exportations
      6.  
        Planification de l'exportation de la base de données Oracle
      7.  
        Base de données Oracle : sauvegarde à la demande
      8.  
        Restauration du système APTARE IT Analytics
      9.  
        Importer la base de données Oracle
      10.  
        Étapes manuelles d'importation/exportation de base de données à l'aide de Data Pump
    3. Surveillance de APTARE IT Analytics
      1.  
        Démarrage et arrêt du logiciel du serveur de portail
      2.  
        Démarrage et arrêt de la base de données de rapports
      3.  
        Démarrage et arrêt des instances de Data Collector
      4.  
        Surveillance des espaces de stockage
    4. Accès aux rapports APTARE IT Analytics avec l'API REST
      1.  
        Présentation
      2.  
        Authentification pour les API REST
      3.  
        Extraction de données à partir de rapports tabulaires (avec pagination)
      4.  
        Exportation de rapports
      5.  
        Exportation de tableaux de bord personnalisés
    5. Définition de la capacité estimée de bande de NetBackup
      1.  
        Aperçu de la capacité estimée de bande de NetBackup
      2.  
        Remarques sur la capacité estimée
      3.  
        Mise à jour du tableau des capacités estimées
      4.  
        Liste des ID de pool de volumes et des types de média
    6. Automatisation de la gestion des groupes d'hôtes
      1.  
        À propos de l'automatisation de la gestion des groupes d'hôtes
      2.  
        Présentation des tâches : gestion en bloc des groupes d'hôtes
      3.  
        Préparation à l'utilisation des utilitaires PL/SQL
      4.  
        Utilitaires généraux
      5. Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
        1.  
          Utiliser des expressions régulières pour remplacer ou modifier la catégorisation du système d'exploitation de l'hôte par défaut
        2.  
          Paramètres par défaut de catégorisation du système d'exploitation de l'hôte
        3.  
          Utilitaire pour la Mise à jour des catégorisations du système d'exploitation hôte
        4.  
          Catégoriser les systèmes d'exploitation des hôtes à la demande
      6.  
        Identification d'un ID de groupe d'hôtes
      7.  
        Déplacement ou copie des clients
      8.  
        Organisation des clients par attribut
      9.  
        Déplacement du groupe d'hôtes
      10.  
        Suppression du groupe d'hôtes
      11.  
        Déplacement des hôtes et suppression des groupes d'hôtes
      12.  
        Organisation des clients en groupes par serveur de sauvegarde
      13.  
        Fusion des clients de sauvegarde dupliqués
      14.  
        Utilitaires de chargement en bloc
      15.  
        Chargement des alias d'hôtes
      16.  
        Chargement des détails des nouveaux hôtes ou mise à jour des hôtes existants
      17. Chargement des relations entre les hôtes et le groupe d'hôtes
        1.  
          Exemple de fichier d'audit (sortie de load_package.loadGroupMemberFile)
      18.  
        Utilitaires Veritas NetBackup
      19. Automatisation des utilitaires NetBackup
        1.  
          Planification d'une tâche de l'utilitaire NetBackup pour une exécution automatique
      20.  
        Organisation des clients en groupes par serveur de gestion
      21.  
        Configuration d'un groupe de clients inactifs
      22.  
        Configuration d'un groupe d'hôtes pour les clients dans les politiques inactives
      23.  
        Configuration des clients par politique
      24.  
        Configuration des clients par type de politique
      25.  
        Utilitaires IBM Tivoli Storage Manager
      26.  
        Configuration des clients par domaine de politique
      27.  
        Configuration des clients par l'instance IBM Tivoli Storage Manager
      28. Planification des utilitaires pour une exécution automatique
        1.  
          Exemple de fichier .sql (setup_ora_job.sql) pour configurer un travail automatique
    7. Gestion des attributs
      1.  
        Utilitaires de chargement en bloc d'attributs
      2.  
        Règles de désignation des attributs
      3.  
        Renommer les attributs avant la mise à niveau
      4.  
        Chargement des attributs et des valeurs de l'hôte
      5.  
        Chargement des attributs et des valeurs et assignation à des hôtes
      6.  
        Chargement des attributs et des valeurs et assignation à des baies
      7.  
        Présentation des valeurs et des attributs d'application
      8.  
        Chargez les attributs et les valeurs de la base de données d'applications
      9.  
        Chargement des attributs et des valeurs MS Exchange de l'organisation
      10.  
        Chargement des attributs et des valeurs de LUN
      11.  
        Chargement des attributs et valeurs du commutateur
    8. Importation de données de sauvegarde génériques
      1. À propos de la collecte de données de sauvegarde générique
        1.  
          Remarques
      2.  
        Configuration de la collecte de données de sauvegarde générique
      3. Spécification du format CSV
        1.  
          Exemple : genericBackupJobs.csv
      4.  
        Chargement manuel du fichier CSV
    9. Remplacements des travaux de sauvegarde
      1.  
        Présentation
      2.  
        Configuration d'un remplacement des travaux de sauvegarde
    10. Gestion de la collecte de données d'hôtes
      1.  
        Identification des hôtes par WWN pour éviter les doublons
      2.  
        Définition de la priorité d'un hôte
      3.  
        Détermination du classement de l'hôte
      4.  
        Chargement des relations hôte/WWN
      5.  
        Chargement des données du port HBA de l'hôte
      6.  
        Création d'un fichier CSV
      7.  
        Exécution du script
    11. Configuration du système dans le portail
      1.  
        Configuration du système dans le portail
      2.  
        Configuration système : fonctions
      3.  
        Présentation de la navigation
      4.  
        Descriptions des paramètres de configuration système : informations supplémentaires
      5.  
        Collecte de données : rétrofacturation de la capacité
      6.  
        Administration de la base de données : base de données
      7.  
        Découverte d'hôtes : EMC Avamar
      8.  
        Découverte d'hôtes : hôte
      9.  
        Paramètres personnalisés
      10.  
        Ajout/modification d'un paramètre personnalisé
      11.  
        Personnalisations du portail
      12.  
        Configuration de la sélection d'objets d'inventaire par défaut globale
      13.  
        Restriction des ID utilisateur à des sessions uniques
      14.  
        Personnalisation du format de date dans le sélecteur de portée du rapport
      15.  
        Personnalisation du nombre maximal de lignes pour les rapports exportés
      16.  
        Personnalisation de l'affichage total des étiquettes dans les rapports tabulaires
      17.  
        Personnalisation de la taille de la page de gestion des hôtes
      18.  
        Personnalisation du chemin et du répertoire pour la base de données File Analytics
      19.  
        Configuration de l'expiration du badge
      20.  
        Configuration de la taille maximale du cache en mémoire
      21.  
        Configuration de la durée de cache pour les rapports
    12. Personnalisation de la planification du profil de performances
      1.  
        Présentation
      2.  
        Personnalisation de la planification du profil de performances
    13. Configuration d'AD/LDAP
      1.  
        À propos de l'authentification des utilisateurs
      2.  
        Propriétés de configuration AD/LDAP
      3.  
        Configuration de l'authentification et de l'autorisation AD/LDAP
      4. Prise en charge de LDAP sur SSL
        1.  
          Exemples de configurations de portal.properties pour AD/LDAP
      5.  
        Création de super-utilisateurs de portail
      6.  
        Outils Active Directory
      7.  
        Utilisation de LDP pour trouver le DN de base
      8.  
        Utilisation de LDP pour la recherche dans Active Directory
    14. Configuration de l'authentification unique (SSO) à l'aide du langage SAML (Security Assertion Markup Language)
      1.  
        Présentation
      2.  
        Conditions préalables à l'authentification SSO
      3. Configuration du serveur du fournisseur d'identité externe (IDP)
        1.  
          Utilisateurs et groupes dans le répertoire LDAP externe
        2.  
          Enregistrement auprès du serveur IDP
      4.  
        Activation de l'authentification SSO dans le portail
      5.  
        Dépannage et maintenance de l'authentification unique
    15. Modification des mots de passe des utilisateurs de la base de données Oracle
      1.  
        Présentation
      2.  
        Propriétés de connexion à la base de données
      3.  
        Modification des mots de passe utilisateur de la base de données Oracle
      4.  
        Configuration des mots de passe Oracle dans les fichiers de configuration système
      5.  
        Déterminer si Oracle utilise le mot de passe de connexion par défaut
    16. Intégration avec CyberArk
      1.  
        Introduction
      2.  
        Conditions préalables à la configuration de CyberArk
      3.  
        Configuration du portail à des fins d'intégration avec CyberArk
    17. Réglage APTARE IT Analytics
      1.  
        Avant de commencer le réglage
      2.  
        Optimisation de la base de données du portail
      3.  
        Recommandations de performance
      4.  
        Récupération de l'espace libre d'Oracle
      5.  
        Paramètres de mémoire Java du portail/du récepteur de données
    18. Définition des mesures de rapport
      1.  
        Modification du pourcentage de réussite de la sauvegarde
      2.  
        Modification de l'état du travail
    19. Utilisation des fichiers journaux
      1.  
        À propos du débogage pour APTARE IT Analytics
      2.  
        Activation du débogage
      3.  
        Connexion à la base de données
      4. Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
        1.  
          Fichiers journaux du portail
        2.  
          Fichiers journaux du Collecteur de données
      5.  
        Journalisation de la base de données SCON - Limitation de la journalisation
      6.  
        Actualisation du journal SCON de la base de données
      7.  
        Journalisation des activités des utilisateurs dans audit.log
      8.  
        Journalisation des suppressions par l'utilisateur uniquement
      9.  
        Journalisation de toutes les activités des utilisateurs
      10.  
        Fichiers journaux du Collecteur de données
      11.  
        Organisation des fichiers journaux du collecteur de données
      12. Conventions de désignation des fichiers journaux du collecteur de données
        1.  
          Exemple de convention de désignation du fournisseur
        2.  
          Noms des fichiers journaux basés sur la génération de Data Collector
        3.  
          Vérifiez le journal d'installation
        4.  
          Journal du test de connexion
        5.  
          Convention de nomenclature des fichiers journaux par Systèmes collectés
      13.  
        Ensemble des fichiers journaux du collecteur de données
      14.  
        Trouver l'ID du collecteur d'événements/de métadonnées
      15. Fichiers journaux du portail
        1.  
          Gestion des fichiers journaux Apache
      16.  
        Fichiers journaux de base de données
      17.  
        Fichiers journaux d'installation/mise à niveau
    20. Alerte d'interruption SNMP
      1.  
        Présentation
      2.  
        Configurations SNMP
      3.  
        OID standard
      4.  
        Données d'une interruption d'alerte
    21. Configuration du certificat SSL
      1.  
        Configuration du certificat SSL
      2.  
        Présentation de l'implémentation SSL
      3.  
        Obtention d'un certificat SSL
      4.  
        Mise à jour de la configuration du serveur Web pour activer SSL
      5. Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
        1.  
          Implémentation SSL pour le portail uniquement
        2.  
          Implémentation SSL pour la collecte de données uniquement
        3.  
          Implémentation SSL pour le portail et la collecte de données
      6.  
        Activation/désactivation de SSL pour un collecteur de données
      7.  
        Activation/désactivation de SSL pour les rapports envoyés par e-mail
      8.  
        Test et dépannage des configurations SSL
      9.  
        Création d'un certificat SSL auto-signé
      10.  
        Configuration du collecteur de données pour approuver le certificat
      11.  
        Emplacements des fichiers de keystore sur le serveur de collecteur de données
      12.  
        Importation d'un certificat dans le keystore Java du collecteur de données
      13. Keystore sur le serveur de portail
        1.  
          Fonctions qui requièrent le certificat SSL
        2.  
          Ajouter un certificat dans le keystore du portail
        3.  
          Mettre à jour un certificat dans le keystore du portail
        4.  
          Télécharger un certificat depuis le keystore du portail
      14.  
        Ajout d'une interface virtuelle à un serveur Linux
      15.  
        Ajout d'une adresse IP virtuelle/secondaire sous Windows
    22. Propriétés du portail : personnalisations du format et du portail
      1.  
        Introduction
      2.  
        Configuration de la sélection d'objets d'inventaire par défaut globale
      3.  
        Restriction des ID utilisateur à des sessions uniques
      4.  
        Personnalisation du format de date dans le sélecteur de portée du rapport
      5.  
        Personnalisation du nombre maximal de lignes pour les rapports exportés
      6.  
        Personnalisation de l'affichage total des étiquettes dans les rapports tabulaires
      7.  
        Personnalisation de la taille de la page de gestion des hôtes
      8.  
        Personnalisation du chemin et du répertoire pour la base de données File Analytics
      9.  
        Configuration de l'expiration du badge
      10.  
        Configuration de la taille maximale du cache en mémoire
      11.  
        Configuration de la durée de cache pour les rapports
      12.  
        Configuration de LDAP pour utiliser Active Directory (AD) pour les privilèges de groupe d'utilisateurs
    23. Configuration avancée pour NetBackup Discovery
      1.  
        Présentation du module de découverte
      2.  
        Activation d'une licence de découverte
      3.  
        Modification des paramètres du système de découverte
      4.  
        Pourquoi activer SNMP ?
      5.  
        À propos des sondes SNMP
      6.  
        Activation du service SNMP sous Windows (NT/2000/XP)
      7.  
        Activation du protocole SNMP pour Red Hat Linux
      8.  
        Activation du service SNMP sous HP-UX
      9.  
        Exemple : installation de Net-SNMP
      10.  
        Dépannage des problèmes d'installation de Net-SNMP
    24. Périodes de conservation des données pour les objets de base de données SDK
      1.  
        Périodes de conservation des données pour les objets de base de données SDK
      2.  
        Recherche de l'ID de domaine et des noms de table de base de données
      3.  
        Exemple de mise à jour de la période de conservation pour les objets définis par l'utilisateur du SDK
      4.  
        Objets de la base de données définis par l'utilisateur SDK
      5.  
        Capacité : conservation par défaut pour les tables de base de données de base
      6.  
        Capacité : conservation par défaut pour les performances améliorées d'EMC Symmetrix
      7.  
        Capacité : conservation par défaut pour EMC XtremIO
      8.  
        Capacité : conservation par défaut pour Dell EMC Elastic Cloud Storage (ECS)
      9.  
        Capacité : conservation par défaut pour le serveur de fichiers Windows
      10.  
        Capacité : conservation par défaut pour Pure Storage FlashArray
      11.  
        Cloud : conservation par défaut pour Amazon Web Services (AWS)
      12.  
        Cloud : conservation par défaut pour Microsoft Azure
      13.  
        Cloud : conservation par défaut pour OpenStack Ceilometer
      14.  
        Configuration des périodes de conservation de purge de données multiclient
    25. Dépannage
      1.  
        Dépannage des problèmes de connexion des utilisateurs
      2.  
        Procédure pour mot de passe oublié
      3.  
        Problèmes de connexion
      4.  
        Problèmes de connectivité
      5. Problèmes liés au collecteur de données et à la base de données
        1.  
          Privilèges insuffisants
        2.  
          Supprimer une baie Hitachi inactive de la base de données
        3. Les e-mails de rapport ne sont pas envoyés
          1.  
            Recommandations supplémentaires pour le dépannage par e-mail
        4.  
          Problèmes généraux de rapport
        5.  
          Problèmes de performance
  14. Section XIV. Installation et mise à niveau du portail (Windows)
    1. Installation du portail sur un serveur Windows
      1.  
        Introduction
      2.  
        Mémoire requise pour l'installation du portail
      3.  
        Prise en charge de plusieurs langues et remarques relatives aux paramètres régionaux (Windows)
      4.  
        Tâche 1 : stratégies de déploiement du portail et de la base de données (Windows)
      5.  
        Tâche 2 : configuration de la pré-installation (Windows)
      6. Tâche 3 : installation des fichiers binaires d'application Oracle (Windows)
        1.  
          Résolution des problèmes d'installation Oracle
      7.  
        Tâche 4 : installation des fichiers binaires d'application de portail (Windows)
      8.  
        Tâche 5 : demander le fichier de clé de licence (Windows)
      9.  
        Tâche 6 : se connecter au portail (Windows)
      10.  
        Tâche 7 : installer le fichier de clé de licence (Windows)
      11.  
        Tâche 8 : exécution d'une sauvegarde à froid (Windows)
      12.  
        Désinstallation du portail APTARE IT Analytics
    2. Mise à niveau du portail APTARE IT Analytics sous Windows
      1.  
        Présentation
      2.  
        Chemin d'accès à la mise à niveau
      3.  
        Avant la mise à niveau
      4. Mise à niveau des fichiers binaires d'application de base de données Oracle vers la version 19c (Windows)
        1.  
          Mise à niveau des fichiers binaires d'application de base de données Oracle (Windows)
      5. Mettre à niveau le portail APTARE IT Analytics
        1.  
          Mise à niveau d'un environnement de services partagés
        2.  
          Exécution du programme d'installation de l'utilitaire de mise à niveau (Windows)
        3.  
          Exécution de l'utilitaire de mise à niveau
        4. Fusion d'attributs lors de la mise à niveau du portail
          1.  
            Gestion des attributs lors de la mise à niveau du portail
      6.  
        Mises à niveau du collecteur de données
      7.  
        Dépannage - Mises à niveau manuelles du collecteur de données
      8.  
        Mises à jour du collecteur à partir du portail APTARE IT Analytics
      9.  
        Procédure de mise à niveau de NetBackup en cluster
      10.  
        Méthodes de mise à niveau pour incorporer des objets d'entreprise
    3.  
      Correctifs Oracle pour le serveur de base de données
    4. Mise à niveau et migration vers un nouveau serveur
      1.  
        Mise à niveau et migration vers un nouveau serveur
  15. Section XV. Installation et mise à niveau du portail (Linux)
    1. Installation du portail APTARE IT Analytics sur un serveur Linux
      1.  
        Introduction
      2.  
        Mémoire requise pour l'installation du portail
      3.  
        Prise en charge de plusieurs langues et remarques relatives aux paramètres régionaux (Linux)
      4.  
        Déploiement basé sur OVA sur VMware ESXi
      5. Déploiement basé sur le programme d'installation
        1.  
          Tâche 1 : stratégies de déploiement du portail et de la base de données (Linux)
        2.  
          Tâche 2 : configuration de pré-installation (Linux)
        3.  
          Tâche 3 : installation des fichiers binaires d'application de la base de données Oracle (Linux)
        4.  
          Tâche 4 : installation des fichiers binaires d'application de portail (Linux)
        5.  
          Tâche 5 : installation du schéma de base de données (Linux)
        6.  
          Tâche 6 : démarrage des services de portail (Linux)
        7.  
          Tâche 7 : demander le fichier de clé de licence (Linux)
        8.  
          Tâche 8 : se connecter au portail
        9.  
          Tâche 9 : installer le fichier de clé de licence (Linux)
        10.  
          Tâche 10 : exécution d'une sauvegarde à froid de la base de données (Linux)
        11.  
          Processus de sauvegarde de base de données recommandé
      6.  
        Désinstallation du Portail APTARE IT Analytics
    2. Mise à niveau du portal APTARE IT Analytics sous Linux
      1.  
        Présentation
      2.  
        Chemin d'accès à la mise à niveau
      3.  
        Avant la mise à niveau
      4. Mise à niveau des fichiers binaires d'application de base de données Oracle vers la version 19c (Linux)
        1.  
          Mise à niveau des fichiers binaires d'application de base de données Oracle (Linux)
      5. Mettre à niveau le portail APTARE IT Analytics
        1.  
          Mise à niveau d'un environnement de services partagés
        2.  
          Exécution du programme d'installation de l'utilitaire de mise à niveau (Linux)
        3.  
          Problèmes connus
        4.  
          Exécution de l'utilitaire de mise à niveau
        5.  
          Après la mise à niveau
        6.  
          Méthodes de mise à niveau pour incorporer des objets d'entreprise
        7. Fusion d'attributs lors de la mise à niveau du portail
          1.  
            Gestion des attributs lors de la mise à niveau du portail
          2.  
            Exemple de fusion de valeurs d'attribut
          3.  
            Étapes pour renommer des attributs dupliqués
          4.  
            Meilleure pratique pour les attributs dans les environnements multiclients
      6. Mises à niveau du collecteur de données
        1.  
          Conditions préalables obligatoires
      7.  
        Dépannage - Mises à niveau manuelles du collecteur de données
      8.  
        Mises à jour du collecteur à partir du portail APTARE IT Analytics
    3. Correctifs Oracle pour le serveur de base de données
      1.  
        Application des correctifs recommandés par Oracle
    4. Mise à niveau et migration vers un nouveau serveur
      1. Mise à niveau et migration vers un nouveau serveur
        1.  
          Installez la dernière version de APTARE IT Analytics sur le nouveau serveur
        2.  
          Effectuez une exportation de la base de données sur le serveur existant
        3.  
          Arrêtez les services de portail et d'agent sur le nouveau serveur
        4.  
          Supprimez et recréez l'utilisateur du portail existant sur le nouveau serveur
        5.  
          Importez la base de données sur le nouveau serveur
        6.  
          Démarrez les services de portail et d'agent sur le nouveau serveur
        7.  
          Télécharger, installer et exécuter pour mettre à niveau le schéma de base de données
      2.  
        Test
      3.  
        Mettez à jour les fichiers binaires du collecteur de données (si nécessaire)
    5. Annexe B. Xvfb (X Virtual Frame Buffer)
      1.  
        Configurer Xvfb (X Virtual Frame Buffer)
  16. Section XVI. Notes techniques
    1. Activation du chiffrement transparent des données (TDE) d'Oracle
      1.  
        Activation du chiffrement transparent des données (TDE) d'Oracle
    2. Note technique sur les statistiques de performances des baies
      1.  
        Mesures de performances améliorées EMC Symmetrix
      2.  
        Création de modèles de rapport de performances améliorées EMC Symmetrix
      3.  
        Performances des baies EMC Symmetrix
      4. Performances des directeurs principaux EMC Symmetrix
        1.  
          Performances des directeurs frontaux EMC Symmetrix
      5.  
        Performances des ports frontaux EMC Symmetrix
      6.  
        Performances des groupes de stockage EMC Symmetrix
      7.  
        Performances des bases de données EMC Symmetrix
      8.  
        Performances des groupes de disques EMC Symmetrix
      9.  
        Performances des disques EMC Symmetrix
      10.  
        Performances des groupes de périphériques EMC Symmetrix
      11.  
        Performances des disques EMC Symmetrix par technologie
      12.  
        Performances des niveaux de stockage EMC Symmetrix
      13.  
        Performances des niveaux dynamiques EMC Symmetrix
      14.  
        Performances des pools dynamiques EMC Symmetrix
      15.  
        Mesures de performances des baies EMC Isilon
      16.  
        Performances des baies EMC Isilon
      17.  
        Performances des disques EMC Isilon
      18.  
        Performances des nœuds EMC Isilon
      19.  
        Performances d'EMC Isilon OneFS
      20.  
        Performances du protocole EMC Isilon
      21.  
        Mesures de performances du mode cluster NetApp
      22.  
        Performances des agrégats en mode cluster NetApp
      23.  
        Performances des CIFS en mode cluster NetApp
      24.  
        Performances des disques en mode cluster NetApp
      25.  
        Performances de l'interface logique du protocole Fiber Channel en mode cluster NetApp
      26.  
        Performances des LUN en mode cluster NetApp
      27.  
        Performances des NFS en mode cluster NetApp
      28.  
        Performances des nœuds des processeurs en mode cluster NetApp
      29.  
        Performances des processeurs en mode cluster NetApp
      30.  
        Performances des RAID en mode cluster NetApp
      31.  
        Performances du protocole SMB (Server Message Block) en mode cluster NetApp
      32.  
        Performances des systèmes en mode cluster NetApp
      33.  
        Performances des ports cibles en mode cluster NetApp
      34.  
        Performances des volumes en mode cluster NetApp
      35.  
        Mesures de performances Pure Storage FlashArray
      36.  
        performances des baies Pure
    3. Installation d'une instance de Data Collector conforme aux normes FIPS pour File Analytics
      1.  
        Installation d'un collecteur de données conforme aux normes FIPS pour File Analytics
  17. Section XVII. Gestion des licences
    1. Installation de licence et directives
      1. Présentation de la licence
        1.  
          Éditions de licence
      2.  
        Comprendre les restrictions de licence
      3.  
        Obtenir le fichier de clé de licence de APTARE IT Analytics
      4.  
        Installation d'une licence
      5. Vérification de la configuration de licence actuelle
        1.  
          Exécution du rapport Résumé des licences
        2.  
          À propos de l'aide
        3.  
          Affichez les Détails de la licence
      6.  
        Critères de consommation des suites de licences
      7. Storage Suite
        1. Capacity Manager
          1.  
            Critères d'obtention d'une licence basée sur la capacité de la baie de stockage
          2.  
            Critères d'obtention d'une licence basée sur la capacité spécifique au fournisseur
          3.  
            Baies EMC Symmetrix
          4.  
            Baies EMC CLARiiON
          5.  
            Baies HDS
          6.  
            Baies NetApp
        2.  
          Fabric Manager
      8. Protection Suite
        1. Backup Manager
          1.  
            Cohesity DataProtect
          2.  
            Commvault Simpana
          3.  
            Dell EMC NetWorker Backup & Replication
          4.  
            EMC Avamar
          5.  
            EMC NetWorker
          6.  
            Sauvegardes génériques
          7.  
            HP Data Protector
          8.  
            IBM Spectrum Protect (TSM)
          9.  
            NAKIVO Backup & Replication
          10.  
            Oracle Recovery Manager (RMAN)
          11.  
            Rubrik Cloud Data Management
          12.  
            Veeam Backup & Replication
          13.  
            Veritas Backup Exec
          14.  
            Veritas NetBackup
        2.  
          Virtualization Manager
      9. Suite complète
        1.  
          File Analytics
      10. Gestion des licences
        1.  
          Gestion des objets collectés à partir de systèmes centralisés
        2.  
          Gestion des objets d'entreprise sondés directement
        3.  
          Qu'advient-il des données historiques ?
        4.  
          Processus de gestion des décomptes de licences
        5.  
          Identification des objets comptés et exclus
        6.  
          Empiler plusieurs licences
        7.  
          Ajout d'une licence avec un droit plus élevé
        8.  
          Modification de l'édition d'une licence
      11.  
        Affichage de la licence actuelle
      12.  
        Suppression de clients
      13.  
        Développement de votre configuration de licence
      14.  
        Exclusion d'objets des futures collectes de données
      15. Configuration de la politique du collecteur de données pour exclure l'objet
        1.  
          Exemple de configuration d'une politique de collecteur de données pour exclure des baies
        2.  
          Ajout d'objets à la table de base de données d'exclusion d'objets
      16.  
        Suppression d'objets du nombre de licences
      17.  
        Suppression d'objets à l'aide de la vue Liste d'inventaires
    2. Gestion des licences à partir de la ligne de commande
      1.  
        Présentation
      2.  
        Installation d'une licence sur une plate-forme de portail Microsoft Windows
      3.  
        Installation d'une licence sur une plateforme de portail Linux
      4. Vérification de la configuration de licence actuelle
        1.  
          Exécution de l'utilitaire de configuration de rapport
        2.  
          Exécution de l'utilitaire de vérification de licence
      5.  
        Suppression d'une licence de portail
    3. Dépannage
      1.  
        L'installation de la licence échoue et renvoie l'erreur « La licence est déjà émise pour un autre hôte »
  18. Section XVIII. Rapports et opérations d'inventaire
    1. Utilisation des rapports de la page de vue d'ensemble
      1.  
        Interaction avec les rapports de la page Vue d'ensemble
    2. Utilisation du menu Action dans la vue Inventaire
      1.  
        Utilisation du menu Action dans la vue Inventaire
    3. Présentation des baies de stockage
      1.  
        Présentation des baies de stockage
      2.  
        Capacité brute totale
      3.  
        Capacité utilisable totale
      4.  
        Capacité totale LUN
      5.  
        Capacité de la baie au fil du temps
      6.  
        E/S de débit de port par seconde
      7.  
        Données de débit de port transférées
      8.  
        Résumé de l'utilisation des baies
    4. Présentation du serveur Maître de sauvegarde
      1.  
        Présentation du serveur maître de sauvegarde
      2.  
        Contrat SLA relatif à l'état de la sauvegarde
      3.  
        Nombre de types de travaux
      4.  
        Synthèse des sauvegardes
    5. Présentation du magasin de données de machines virtuelles
      1.  
        Présentation du magasin de données de machines virtuelles
      2.  
        Utilisation de la topologie
      3. Vue d'ensemble du groupe de magasins de données de machines virtuelles
        1.  
          Répartition de l'utilisation du magasin de données
        2.  
          Historique d'utilisation du magasin de données
        3.  
          Récapitulatif de l'utilisation des magasins de données
        4.  
          Chemin d'accès de topologie
        5.  
          Performances de lecture/d'écriture des disques des magasins de données
        6.  
          Performances de latence des disques des magasins de données
    6. Présentation des hôtes et du groupe d'hôtes
      1.  
        Hôtes
      2. Vue d'ensemble du groupe d'hôtes
        1.  
          Attributs
        2.  
          Systèmes d'exploitation
        3.  
          Types d'hôte
        4.  
          Vue d'ensemble du groupe d'hôtes
    7. Présentation des invités de machines virtuelles
      1.  
        Présentation des invités de machines virtuelles
    8. Présentation du groupe de serveurs de machines virtuelles
      1.  
        Présentation du groupe de serveurs de machines virtuelles
      2.  
        Utilisation de l'UC
      3.  
        Utilisation de la mémoire
    9. Rapports et tableaux de bord
      1.  
        Rapports et tableaux de bord

Enregistrement auprès du serveur IDP

Le processus d'enregistrement se produit en échangeant des fichiers XML de métadonnées entre le portail APTARE IT Analytics et le serveur IDP. Côté portail, une fois l'authentification unique configurée et le service Tomcat du portail redémarré, vous pouvez télécharger le fichier XML de métadonnées et le fournir au serveur IDP. Ce fichier contient le certificat SSL et identifie le APTARE IT Analytics en tant que fournisseur de services pour l'authentification unique. Un fichier XML de méta-données similaire doit être téléchargé depuis le serveur IDP et fourni sur le portail.