Un locataire est généralement associé à une entreprise, ou à une division d’une entreprise, une organisation ou dans le cas d’une organisation gérée par un MSP, un prestataire de services les appellera clients. Fondamentalement, un locataire est un périmètre de gestion qui représente une organisation.
La portée du gestionnaire de locataires est définie pour les administrateurs de locataires. Pour un système de serveur en cluster multi-locataire, chaque locataire a un administrateur. Pour un système de serveur en cluster à locataire unique, l’administrateur par défaut du cluster est également l’administrateur du locataire.
Le Gestionnaire de locataires est entièrement basé sur le web.
Depuis le tableau de bord du gestionnaire de cluster, vous pouvez accéder au gestionnaire de locataires en cliquant sur « Nombre de locataires ».
Vous pouvez également vous connecter directement au portail web en tant qu’administrateur du locataire au lieu de l’administrateur du cluster par défaut pour accéder à l’interface web de gestion de l’administrateur du locataire.
Note
À un niveau élevé, l’Administrateur de Cluster et le Gestionnaire de Locataires ont presque les mêmes contrôles pour les locataires dans leur portée ; cependant, les paramètres du Gestionnaire de Locataires auront toujours la priorité et remplaceront les paramètres de l’Administrateur de Cluster. Les Gestionnaires de Locataires peuvent donner la permission à l’Administrateur de Cluster de gérer leurs locataires en activant cette option dans Paramètres > CompteUtilisateur&Sécurité > Sécurité. « Permettre à l’Admin de Cluster de gérer mon locataire » est par défaut coché.
PARAMÈTRES > COMPTE UTILISATEUR & SÉCURITÉ > SÉCURITɶ
Ici dans la section Plan du locataire, vous pouvez changer le plan utilisateur et le plan de stockage du locataire, et également contrôler l’utilisation de la bande passante pour le locataire.
Le concept de dossier d’équipe est similaire à un partage réseau, ce qui signifie que vous pouvez définir un dossier, puis ajouter des utilisateurs et des groupes à ce dossier pour le transformer en un dossier partagé d’équipe. Le dossier d’équipe apparaîtra dans la liste des dossiers de l’utilisateur lorsque l’utilisateur sera ajouté au dossier d’équipe.
Lorsque l’agent serveur est utilisé, le dossier d’équipe peut être directement mappé à un partage réseau depuis le serveur où l’agent serveur est installé.
Lorsqu’un partage réseau directement connecté est utilisé, un dossier d’équipe peut être mappé directement à un partage réseau SMB/CIFS.
Vous pouvez également transformer n’importe quel dossier existant en un dossier d’équipe.
Un dossier d’équipe a une portée d’administrateur de locataire, donc le partage lié au dossier d’équipe est limité aux utilisateurs à l’intérieur du locataire.
Note
Par défaut, les fichiers et dossiers que l’administrateur peut voir sont cachés aux utilisateurs de l’équipe régulière jusqu’à ce que ces dossiers soient publiés pour les utilisateurs de l’équipe.
Les dossiers d’équipe (espace de travail partagé) sont utilisés pour les collaborations de partage d’équipe. Généralement, les dossiers d’équipe sont convertis à partir de partages de réseau de serveurs de fichiers. D’autres sources de dossiers d’équipe peuvent être Google Storage, Amazon S3 (ou compatible S3), Amazon Cloud, Windows Azure Blob, WebDav, SharePoint, Rackspace (US ou UK) et OpenStack ou vous pouvez créer de nouveaux dossiers sous le stockage racine du locataire.
Dans la page « Dossiers d’équipe », vous pouvez cliquer sur l’icône « Modifier » pour gérer les partages d’équipe, les permissions des dossiers et la configuration de stockage sous-jacente.
Stockage du locataire par défaut (1) : Le dossier d’équipe sera créé à partir du stockage par défaut à partir de zéro avec un dossier d’équipe vide. Habituellement, lorsque vous souhaitez avoir un dossier d’équipe qui est tout neuf et vide, vous pouvez choisir cette option.
Dossier(s) existant(s) (2) : Vous pouvez choisir plusieurs dossiers existants, qui physiquement peuvent ne pas se trouver dans le même dossier, mais vous pouvez les organiser logiquement dans le même dossier d’équipe. Par exemple, vous pouvez avoir un projet à court terme qui regroupe « Bâtiment A », « Plan A », « Budget A », trois dossiers différents provenant de trois endroits différents en un seul dossier logique
Publier le stockage principal du locataire en tant que dossier d’équipe (3) : Par défaut, le dossier de stockage racine du locataire n’est pas publié pour aucun utilisateur de l’équipe. Pour utiliser une analogie, c’est comme un disque C: sur un serveur de fichiers Windows, par défaut il n’est pas partagé en tant que partage réseau aux utilisateurs. Cependant, si vous souhaitez le rendre disponible aux utilisateurs, vous pouvez choisir cette option.
Serveurs de fichiers dans le réseau local
Lorsque vous avez des fichiers et des dossiers provenant du réseau local (LAN), vous pouvez convertir directement le partage réseau en un dossier d’équipe dans le serveur Cluster. Il existe une relation un à un entre un dossier d’équipe et un partage réseau. Lorsque vous choisissez cette option, la plupart du temps, le serveur Active Directory pour ce locataire se trouve également dans le même réseau local.
Lorsque vous avez des agents serveur installés sur des serveurs de fichiers distants, ces serveurs de fichiers seront visibles et les partages réseau des serveurs de fichiers distants seront importés vers le Serveur Cluster.
Vous pouvez également choisir un stockage Cloud comme support de stockage sous-jacent de ce dossier d’équipe. Comme le montre l’image suivante, vous pouvez choisir Amazon S3, Windows Azure Blob, OpenStack Swift et d’autres services de stockage cloud.
Dans la section Collaborateurs, vous pouvez définir :
Liste des utilisateurs : Les utilisateurs et les groupes qui sont assignés au dossier d’équipe. Les utilisateurs avec le statut de propriétaire pourront gérer les utilisateurs.
Définissez des politiques d’accès personnalisées pour restreindre et autoriser l’accès en fonction de l’emplacement de l’appareil. Par exemple, une entreprise peut activer l’accès depuis internet uniquement pour les clients Windows et les clients web. L’IT peut configurer les politiques d’accès des clients pour autoriser ou refuser l’accès depuis les emplacements suivants :
Accès depuis internet
Accès depuis le réseau local
Accès de n’importe où
Accès depuis des réseaux définis par le client
Refuser l’accès depuis les réseaux définis par le client
Les politiques d’accès client autorisées et refusées ci-dessus peuvent être configurées pour les clients suivants :
Client web
Gestion Web
Client Windows
Client Mac
Client mobile
L’équipe informatique peut également empêcher la perte et la fuite de données des partages confidentiels importants de l’entreprise en configurant des “Politiques d’Accès aux Partages” pour les utilisateurs externes qui ne sont pas des employés de l’entreprise. De plus, l’équipe informatique peut configurer des politiques d’accès aux partages autorisés ou refusés à partir des emplacements suivants :
Accès depuis internet
Accès depuis le réseau local
Accès de n’importe où
Accès depuis des réseaux définis par le client
Refuser l’accès depuis les réseaux définis par le client
Les politiques d’accès partagé autoriser et refuser ci-dessus peuvent être configurées avec les conditions suivantes :
Visible
Autorisations pour lister les fichiers
Permissions de lire des fichiers
Autorisations pour créer ou modifier des fichiers et des dossiers
Autorisations pour supprimer des fichiers et des dossiers
Vous pouvez naviguer dans différents sous-dossiers et définir les autorisations de dossier. Les autorisations de dossier définies ici représentent le côté serveur de cluster des autorisations.
Si vous utilisez les autorisations natives Active Directory/NTFS d’un serveur de fichiers, vous n’avez pas besoin de définir de permissions ici.
Note
Vous pouvez considérer les autorisations comme deux portails différents contrôlant l’accès aux fichiers et aux dossiers. Le premier portail est défini ici comme la PermissiondeDossierdeServeurCluster. Après cette vérification des permissions, il y a encore une vérification au niveau du serveur de fichiers (qui est la permission NTFS).
En pratique, généralement cela est fait d’une manière ou d’une autre. Si vous avez décidé d’utiliser NTFS nativement, vous pouvez laisser les paramètres de permission ici vides et non définis.
N’autorisez pas les utilisateurs à partager le contenu des dossiers d’équipe.
Créer un partage CIFS
Si des agents de serveur sont connectés au locataire, créez un partage CIFS sur le serveur de l’agent de serveur de fichiers en tant que partage réseau Windows standard.
Désactiver l’accès hors ligne
N’autorisez pas les clients Windows ou Mac à marquer leurs dossiers comme hors ligne depuis le dossier d’équipe.
L’administrateur du cluster peut examiner les appareils sur lesquels le logiciel d’agent client est installé et connecté dans le locataire spécifique.
Cette fonctionnalité est utilisée pour contrôler le BYOD (Apportez votre propre appareil). Pour certaines organisations, elles souhaitent contrôler qui peut apporter quel appareil dans le système. C’est l’outil pour contrôler cela et autoriser/refuser sur une base appareil par appareil.
ADMINISTRATEUR DU LOCATAIRE > GESTIONNAIRE D’UTILISATEURS¶
Pour accéder au gestionnaire d’utilisateurs, vous pouvez cliquer sur le nombre d’utilisateurs sur le tableau de bord, ou cliquer sur « Utilisateurs » dans le menu latéral gauche.
Dans la documentation, l’utilisateur régulier est souvent mentionné en tant que « Utilisateur de l’équipe ».
Ce sont les utilisateurs qui ont tous les privilèges du répertoire personnel, du partage et d’autres fonctionnalités.
Le Gestionnaire d’utilisateurs dispose également d’une vue en liste :
COMMUTATEUR DE VUE LISTE/ICÔNE DU GESTIONNAIRE D’UTILISATEURS¶
Si vous avez Active Directory, normalement ce sont les utilisateurs dans l’Active Directory.
Utilisateur Natif
Ce sont les utilisateurs qui sont créés manuellement avec un email.
Utilisateur AD
Ce sont les utilisateurs qui sont importés de l’Active Directory via LDAP.
Utilisateur AD mandaté
Ce sont les utilisateurs qui sont importés depuis l’Agent Serveur, où l’agent du serveur de fichiers est distant et éloigné du Serveur Cluster sur le site du client. Le domaine Active Directory du client est également distant, et le serveur de fichiers lui-même (où l’agent serveur est installé) se trouve dans l’Active Directory distant.
Liste des fichiers et dossiers de l’utilisateur
AFFICHAGE DE LA LISTE DES FICHIERS ET DOSSIERS D’UN UTILISATEUR¶
Un administrateur peut voir la liste des fichiers et des dossiers d’un utilisateur en utilisant l’icône de lecteur (3) pour l’utilisateur dans la Console de GestionGestionnaire d’Utilisateurs.
D’abord, changez la vue des icônes (1) pour la vue détaillée (2) et cliquez sur l’icône du lecteur (3) à côté de l’utilisateur que vous examinez. Cela ouvrira une nouvelle fenêtre (4) où vous pourrez voir les fichiers.
ADMINISTRATEUR DU LOCATAIRE > GESTIONNAIRE D’UTILISATEURS INVITÉS¶
Les utilisateurs invités sont des utilisateurs qui n’ont pas de répertoire personnel. Le seul dossier qu’ils possèdent est « Fichiers partagés avec moi ». Ils dépendent donc d’autres « Utilisateurs réguliers » qui partagent des fichiers et des dossiers avec eux avant de pouvoir faire quoi que ce soit. Si personne ne partage quoi que ce soit avec un utilisateur invité, cet utilisateur invité n’a aucune permission de lecture/écriture sur aucun dossier.
La raison principale de l’existence d’un utilisateur invité est de disposer d’un moyen sécurisé pour que l’utilisateur externe puisse collaborer et modifier des documents.
ADMINISTRATEUR DU LOCATAIRE > GESTIONNAIRE DE GROUPE¶
Lorsque vous intégrez l’Active Directory, vous utiliserez le groupe de l’Active Directory au lieu d’utiliser le Gestionnaire de groupes ici. Ce gestionnaire de groupes permet de créer un groupe d’utilisateurs de manière simple. Il n’est pas aussi compliqué que l’Active Directory (comme le support des groupes imbriqués) mais le rend facile pour les utilisateurs qui ne sont pas dans l’Active Directory. Il s’agit d’un groupe natif du Cluster. Dans le produit, vous pouvez également voir le groupe AD depuis l’interface de sélection des utilisateurs et le groupe AD mandaté depuis l’interface liée aux utilisateurs. Le groupe AD et le groupe AD mandaté ne sont pas les mêmes que le groupe mentionné ici.
Le Gestionnaire de rôles a pour but de fournir une administration basée sur les rôles. Par exemple, vous pouvez souhaiter fournir des permissions en lecture seule à certains utilisateurs. Vous pouvez également attribuer certaines politiques de groupe à certains groupes d’utilisateurs. De plus en plus d’éléments de politique sont ajoutés au gestionnaire de rôles, donc en plus de l’utiliser uniquement pour l’administration, il peut aussi être utilisé pour définir des éléments de politique pour les utilisateurs.
Le journal des modifications de fichiers est capable de rechercher l’historique des modifications de fichiers d’un utilisateur. C’est très utile pour aider l’utilisateur à résoudre des problèmes. Par exemple, vous pouvez vous référer au journal des modifications de fichiers et dire, vous avez supprimé ce fichier ce jour-là.
Si l’infrastructure du locataire se trouve dans le même réseau local que le serveur Cluster, l’Active Directory peut être directement accédé et intégré depuis la page « Annuaire Active Directory local ». L’intégration se fait via le protocole LDAP.
Cependant, si l’infrastructure du locataire est éloignée du serveur de cluster, il est recommandé d’utiliser « Server Agent » pour connecter à la fois le serveur de fichiers du locataire et l’Active Directory au serveur de cluster.
Astuce
Si votre Active Directory est éloigné du serveur de cluster via Internet, ignorez la section « Active Directory local » mais utilisez plutôt « Active Directory à distance ».
Utilisez les paramètres LDAP AD uniquement si l’AD se trouve dans le même réseau local.
Note
La différence entre l’utilisation de LDAP pour se connecter à Active Directory et l’utilisation de « Server Agent » pour se connecter à Active Directory :
En utilisant LDAP pour connecter l’Active Directory, on suppose que le LDAP est local dans le réseau local, donc la vitesse est très rapide et également très fiable. Ainsi, beaucoup d’appels et de requêtes sont directement transmis à l’Active Directory.
En utilisant Server Agent pour se connecter à Active Directory, on suppose que l’Active Directory se trouve dans un lieu éloigné et sur Internet, donc la vitesse d’accès peut ne pas être rapide et Internet peut ne pas être fiable à 100 pour cent. Ainsi, le server agent réplique les informations liées à Active Directory sur le Cluster Server.
La connexion au répertoire actif local se fait via LDAP sur le réseau local. Si l’infrastructure de répertoire actif se trouve dans le même réseau que le serveur de cluster, c’est un moyen pratique de se connecter au répertoire actif.
Vous vérifierez cela lorsque vous voudrez intégrer avec Active Directory.
Note
Il existe deux manières différentes de s’intégrer à Active Directory. Une manière est présentée ici, en utilisant la connexion au Protocole d’Accès aux Annuaires Légers (LDAP). L’autre manière consiste à tirer parti du logiciel d’agent serveur. Le logiciel d’agent serveur est capable de connecter un Active Directory distant.
Adresse du contrôleur de domaine
L’adresse du contrôleur de domaine, généralement sous forme de nom DNS.
Nom d’utilisateur
Il est recommandé que ce soit un compte de service (mot de passe jamais expiré, compte jamais désactivé) afin que l’utilisateur puisse interroger LDAP pour les utilisateurs et authentifier les utilisateurs au nom de l’utilisateur qui se connecte.
Mot de passe
Ceci est le mot de passe pour le compte de service pour le champ « Nom d’utilisateur ».
(c’est-à-dire mydomain.com, le nom de domaine que vous voyez dans les outils Active Directory) Il s’agit généralement du nom de domaine que vous voyez dans l’outil Microsoft Domain and User. Il doit correspondre exactement au nom de domaine. Sinon, vous verrez un message d’erreur concernant « une référence est requise », ce qui signifie que le contrôleur de domaine ne correspondait pas au nom de domaine et doit vous référer ailleurs pour un autre nom de domaine.
Désactivé par défaut. Activez ceci si vous utilisez la sécurité SSL sur le domaine.
Inclure uniquement les utilisateurs et les groupes des unités organisationnelles suivantes
(par exemple OU=ou1,OU=ou2. Laissez ce champ vide pour inclure toutes les UO) Lorsque vous saisissez l’unité organisationnelle, vous n’avez plus besoin de taper la partie domaine. Il suffit de la partie Unité Organisationnelle de la chaîne. Cela est autorisé pour une seule Unité Organisationnelle spécifiée dans son format distinguishedName sans le suffixe de domaine.
Permettre le basculement vers le Catalogue Global si nécessaire
Désactivé par défaut. Pour certaines organisations qui possèdent plusieurs domaines, il arrive qu’il y ait un Catalogue Global qui stocke tout à l’intérieur. Cela peut être nécessaire si vous êtes dans une telle situation.
Désactiver les groupes imbriqués
Non coché par défaut. (Activer cette case peut ralentir votre accès au cloud) Normalement, vous activerez cette option si vous avez de nombreux groupes.
Ceci est la racine de la forêt AD et contient plusieurs sous-domaines
Le serveur Cluster prend en charge plusieurs domaines dans la même forêt AD. Vous devrez le pointer vers la racine de l’AD et il est capable de trouver tous les sous-domaines si vous activez l’option secondaire Découvrir l’IP du contrôleur de domaine au moment de l’exécution.
Ne permettez pas la création automatique d’utilisateur
Par défaut, le package Entreprise est capable de créer des utilisateurs lors de la première connexion au portail web. Cependant, pour les grandes entreprises, elles peuvent vouloir contrôler le rythme d’ajout des utilisateurs au système, donc elles désactiveront cette fonctionnalité.
Publier le lecteur personnel de l’utilisateur
Lorsqu’elle n’est pas cochée (par défaut), l’espace disque personnel de l’utilisateur sera alloué à partir du stockage d’entreprise. Lorsqu’elle est cochée, les lecteurs de disque personnels existants seront automatiquement publiés à partir de l’Active Directory.
L’authentification unique est disponible en utilisant l’authentification SAML.
Lorsqu’il s’agit de la prise en charge de la connexion unique via SAML, il y a toujours deux parties.
L’un est le fournisseur d’identité (IdP)
et l’autre est SP (fournisseur de services)
Un utilisateur sera enregistré auprès du fournisseur d’identité et utilisera le service du fournisseur de services. La configuration ici permet au fournisseur de services (le serveur Cluster) d’utiliser un fournisseur d’identité.
La configuration du SAML single sign on consiste principalement à faire correspondre les paramètres du fournisseur d’identité au consommateur d’identité (fournisseur de service). Comme le montre la capture d’écran, il existe trois types de fournisseurs d’identité, « Azure AD », « AD FS » et « autres (générique) » qui couvrent à peu près les plus utilisés et les plus génériques.
Autres (SAML générique)
Ici, l’IdP sera un IdP public tel que SSOCircle et le SP sera le Cluster Server. SSOCircle est utilisé comme exemple pour configurer l’IdP ; cela peut fonctionner avec d’autres IdP également.
Dans un déploiement de serveur cluster multi-locataire, chaque locataire peut souhaiter disposer de son propre service SSO. Par conséquent, la connexion unique est un paramètre propre à chaque locataire.
Étape 1 : Enregistrer le serveur de cluster auprès de l’IdP
L’IdP devra enregistrer le serveur Cluster en tant que fournisseur de services (SP) en important les métadonnées du SP. Vous trouverez les métadonnées du Cluster à l’emplacement suivant (paramètre par locataire).
Nous pouvons utiliser le xml suivant pour enregistrer le Cluster en tant que SP chez SSOCircle :
ENREGISTRER LE SERVEUR DE CLUSTER COMME UN SP CHEZ SSOCIRCLE¶
Maintenant au SSOCircle, il faut ajouter un nouveau fournisseur de services :
AJOUTER UN FOURNISSEUR DE SERVICES CHEZ SSOCIRCLE¶
Dans l’écran suivant, nous pouvons coller le xml du côté du Cluster, définir le FQDN sur l’URL contenue dans le XML, et vérifier les 3 paramètres, le FirstName, le LastName et l’Email.
Maintenant, l’inscription du côté de SSOCircle est terminée.
Étape 2 : Enregistrer SSOCircle du côté du serveur de cluster
L’enregistrement de l’IdP et l’enregistrement du SP constituent une configuration manuelle bidirectionnelle du type je te fais confiance et maintenant tu me fais confiance.
À l’intérieur des métadonnées de SSOCircle, vous verrez qu’il y a une URL HTTP-Redirect, qui sera l’URL que nous utilisons pour enregistrer l’IdP. Et aussi enregistrer les 3 paramètres (FirstName, LastName, EmailAddress) de l’IdP.
Étape 3 : Connectez-vous chez l’IdP, mais utilisez le service chez le SP
En résumé, l’IdP et le SP enregistrent les métadonnées de chacun, enregistrent les URL et les paramètres de chacun. Après cela, il y aura une connexion unique du côté de l’IdP. La connexion se fera du côté de l’IdP, et après la connexion, cela redirigera vers le côté du SP.
Après avoir cliqué sur l’icône « Paramètres » dans la fenêtre « Verrouillage de fichier », voici l’écran des détails des paramètres de verrouillage de fichier.
Les paramètres sous verrouillage de fichier s’appliquent à tous les clients, y compris les clients de bureau ainsi que les clients agents serveur.
Activer le verrouillage distribué lors de l’accès aux fichiers
Dans le serveur Cluster, il existe deux manières de verrouiller des fichiers, l’une est manuelle en cliquant droit sur un fichier et en sélectionnant « Extraire ». L’autre manière est automatique en fonction de certains exécutables binaires. Par exemple, vous pouvez voir des fichiers exécutables de Microsoft Office tels que winword.exe et ainsi de suite.
Verrouiller le fichier exclusivement
Lorsqu’elle est activée, le fichier verrouillé le sera de manière exclusive. Lorsqu’elle est désactivée, l’autre utilisateur qui tente d’ouvrir le fichier verrouillé sera informé du statut de verrouillage, mais pourra tout de même ouvrir le fichier.
Ouvrir automatiquement le fichier en mode lecture seule lorsque le fichier est verrouillé et que l’option « Verrouiller le fichier exclusivement » n’est pas cochée.
Lorsque ce paramètre est activé (par défaut), une seconde tentative d’ouverture d’un fichier verrouillé aboutira à l’ouverture du fichier en mode lecture seule. Si l’option « Verrouiller le fichier exclusivement » est cochée, alors le second utilisateur ne pourra pas ouvrir un fichier verrouillé.
Retarder la synchronisation jusqu’à ce que le fichier soit déverrouillé
Il est recommandé de vérifier ce paramètre. La plupart des utilisateurs ont l’habitude d’enregistrer des fichiers en cours de modification. Vous ne souhaitez pas que ces modifications soient envoyées à chaque fois dans le cloud pour ces enregistrements intermédiaires. Vous voulez faire une sauvegarde dans le cloud à la fin, comme un grand final. Ainsi, vous pouvez retarder la synchronisation jusqu’à ce que le fichier soit déverrouillé.
Déverrouiller le fichier après son téléchargement
Après que le fichier a été téléchargé, déverrouillez le fichier.
Verrouiller le fichier nativement sur les partages réseau
Lorsqu’un fichier est verrouillé dans le CentreStack, si le fichier provient d’un partage de réseau attaché, le verrouillage CentreStack sera converti en un verrouillage natif du système de fichiers sur le partage réseau. Cela assure l’interopérabilité du verrouillage entre le CentreStack et le partage de réseau du système de fichiers sous-jacent.
Activez la synchronisation planifiée pour les fichiers avec les extensions suivantes (par exemple [.mdb][.qbw]) lorsque le fichier est verrouillé »
Lorsque les fichiers sont verrouillés, le client consolidera plusieurs modifications en un seul événement de téléversement et utilisera la copie de l’ombre de volume pour éviter d’interférer avec les applications qui utilisent les fichiers. Cela s’applique généralement aux fichiers de base de données qui sont constamment utilisés et qui écrivent (valident) activement dans le fichier de la base de données.
À quelle fréquence synchroniser les fichiers avec les extensions ci-dessus
Ce paramètre vous permet de contrôler l’intervalle de synchronisation qui se produit sur les extensions de fichier ci-dessus.
Appliquer le verrouillage uniquement aux processus suivants (minuscules)
Vous pouvez spécifier ici les processus pour lesquels le verrouillage doit être appliqué. Par défaut, le verrouillage est activé pour Microsoft Word, Excel et PowerPoint.
Appliquer le verrouillage uniquement aux processus MAC suivants »(Minuscule)
Vous pouvez spécifier ici les processus pour lesquels le verrouillage doit être appliqué. Par défaut, le verrouillage est activé pour Microsoft Word, Excel, PowerPoint et l’éditeur de texte MAC.
Le verrouillage est désactivé pour les fichiers avec les extensions suivantes (c.-à-d.[.xml][.exe])
Vous pouvez utiliser ce paramètre pour spécifier quels types de fichiers seront ignorés en ce qui concerne la fonctionnalité de verrouillage de fichiers.
L’administrateur du cluster peut utiliser le gestionnaire de notifications pour aider le locataire à configurer les événements de notification. L’administrateur du locataire recevra des notifications par email pour les événements auxquels il est abonné.
Lorsqu’elle est configurée, le système enverra une notification par courriel quotidiennement à propos des événements qui vous intéressent (sélectionnez ci-dessous).
Modifications des fichiers
Trace d’audit
Utilisateurs approchant de la limite de quota de stockage
Seuil de notification
Notifier l’administrateur du locataire lorsque la tâche de synchronisation d’un membre échoue ou est mise en pause
Notifier l’administrateur du locataire lorsqu’un membre partage un dossier
Prévenez-moi lorsqu’un compte utilisateur est verrouillé
Ne pas afficher les notifications de modification de fichiers sur le client Windows et Mac
Envoyer une notification à ces e-mails en plus de l’e-mail de l’administrateur du locataire (email;email2)
Ceci est utilisé pour que des administrateurs supplémentaires reçoivent des notifications par e-mail.
Dans la page d’information de l’administrateur, l’administrateur du cluster peut aider le gestionnaire du locataire à changer son courriel et son nom d’utilisateur s’il en a besoin, et également à configurer des administrateurs délégués.
Les administrateurs délégués qui sont configurés au niveau du cluster sont des utilisateurs qui sont déjà dans le Cluster Server et qui aideront à la gestion de ce locataire spécifique. Accédez à ces paramètres en cliquant sur « Compte utilisateur & Sécurité » dans la section « Paramètres », et choisissez l’icône « Administrateurs du locataire ». Vous pouvez définir ici un groupe d’utilisateurs pour déléguer l’administration des locataires à d’autres utilisateurs.
Les administrateurs délégués ont deux rôles différents. Tout d’abord, ils ne sont pas l’administrateur par défaut dans le locataire, donc normalement ce sont juste des utilisateurs d’équipe normaux dans le locataire.
Cependant, ils peuvent s’élever au rôle d’administrateur en cliquant sur l’icône d’élévation qui est disponible pour les administrateurs délégués.
Voici à quoi ressemblent les paramètres du « Compte Utilisateur » lorsque la « Vérification en 2 Étapes n’est pas activée par le Gestionnaire de Cluster.
Lorsqu’elle est activée (par défaut), vous autoriserez la création d’un utilisateur invité lorsque l’utilisateur de l’équipe partage des fichiers ou des dossiers avec des utilisateurs externes. Lorsqu’elle est désactivée, le partage de fichiers/dossiers est limité uniquement aux utilisateurs réguliers ou uniquement aux utilisateurs anonymes.
Permettre à l’utilisateur de modifier les informations du compte
Lorsqu’elle est activée (par défaut), ce paramètre permet aux utilisateurs de modifier les informations de leur compte.
Permettre à l’utilisateur AD proxifié de changer le mot de passe natif (Mot de passe non AD)
L’utilisateur AD proxifié fait référence aux utilisateurs d’Active Directory provenant de la machine agent serveur distant. Normalement, le mot de passe initial et le mot de passe modifié sont synchronisés périodiquement du côté de l’agent serveur, de sorte que l’utilisateur final utilise toujours les mêmes identifiants Active Directory pour se connecter. Cependant, il peut y avoir des cas où vous souhaitez que l’utilisateur se détache de l’ancien Active Directory et configure les informations d’identification de manière native sur CentreStack.
Imposer la Vérification en 2 Étapes aux utilisateurs
L’application de la vérification en deux étapes forcera les utilisateurs à configurer la vérification en deux étapes via Google Authenticator, Microsoft Authenticator, Amazon MFA ou toute autre application prenant en charge le même algorithme de vérification en deux étapes.
Ne pas imposer la vérification en deux étapes sur le client Windows
Réglage sur le client Windows pour imposer la vérification en deux étapes
Ne pas imposer la vérification en 2 étapes sur le client Mac
Réglage sur le client Mac pour imposer la vérification en deux étapes
Ne pas imposer la vérification en deux étapes sur le client mobile
Réglage sur le client Windows pour imposer la vérification en deux étapes
Désactiver la vérification en deux étapes
Désactiver la vérification en deux étapes. Un cas d’utilisation possible est lorsque la vérification en deux étapes n’est plus nécessaire ou doit être désactivée temporairement.
Ne PAS imposer la vérification en deux étapes aux utilisateurs invités
Les utilisateurs invités peuvent disposer d’un ensemble d’identifiants pour se connecter et recevoir des fichiers et dossiers partagés. Cette politique détermine s’il faut imposer une vérification en deux étapes pour eux.
Désactiver l’option de demande de code de vérification en deux étapes par e-mail
Si l’utilisateur n’a pas l’application de vérification en deux étapes sur son appareil mobile, l’alternative est d’envoyer le code à l’adresse e-mail de l’utilisateur.
Ne pas envoyer de code de vérification dans l’objet de l’email
Si le code doit être envoyé par e-mail, ne l’envoyez pas dans la ligne d’objet.
Seuil de verrouillage du compte (0 - jamais de verrouillage)
Vous pouvez spécifier ici la limite du seuil de verrouillage du compte. La limite spécifiée sera le nombre de tentatives de connexion invalides autorisées avant le verrouillage d’un compte. La valeur par défaut est 0 (jamais de verrouillage).
Appliquer des temps d’attente progressivement plus longs après des tentatives de connexion invalides
Désactivé par défaut. Sous contrôle de connexion, vous pouvez également imposer des temps d’attente progressivement plus longs après des tentatives de connexion invalides.
Envoyer une notification par e-mail lors de la connexion depuis un nouvel emplacement/appareil
Désactivé par défaut. Un autre paramètre sous le contrôle de connexion est “Envoyer une notification par e-mail lors de la connexion depuis un nouvel emplacement/appareil”. Ce paramètre enverra un e-mail aux utilisateurs chaque fois qu’un appareil ou un emplacement différent est utilisé pour se connecter.
Délai d’expiration du jeton du client natif (jours, 0 - jamais d’expiration)
Détermine si et quand le jeton du client natif expirera, en jours. La valeur par défaut est de 15 jours.
Délai d’expiration de la session du navigateur Web (minutes, 0 - jamais d’expiration)
Détermine si et quand la session du navigateur Web expirera, en minutes. La valeur par défaut est de 120 minutes.
Appliquer la politique de mot de passe pour les utilisateurs non AD
Par défaut, les utilisateurs non AD ne sont pas contraints d’utiliser cette politique lors de la définition de leur mot de passe. Activez cette option pour appliquer les règles suivantes.
Longueur minimale du mot de passe
Exiger que le mot de passe contienne un nombre minimum de caractères. La valeur par défaut est 8.
Les utilisateurs doivent changer de mot de passe tous les n jours (0 - jamais)
Obliger les utilisateurs à changer leur mot de passe tous les quelques jours. La valeur par défaut est 0 (jamais).
Doit contenir des caractères majuscules
Imposer l’utilisation de caractères majuscules dans le mot de passe. Par défaut, cette option est activée.
Doit contenir des caractères minuscules
Imposer l’utilisation de caractères minuscules dans le mot de passe. Par défaut, cette option est activée.
Doit contenir des chiffres en base10 (0-9)
Exiger l’utilisation de chiffres en base 10 dans le mot de passe. Par défaut, c’est activé.
Doit contenir des caractères non alphanumériques : (par exemple, ~ ! @ # $ % ^ &)
Exiger l’utilisation de caractères spéciaux non alphanumériques lors de la création d’un mot de passe. Par défaut, cette option est activée.
Dans le contrôle d’accès administrateur, l’administrateur du cluster peut décider de la répartition du travail entre les administrateurs du cluster et l’administrateur spécifique du locataire. Souvent, l’administrateur du cluster aidera à mettre en place les choses. Dans ce cas, l’administrateur du cluster peut retirer une partie du travail administratif de l’administrateur du locataire.
Note
Par exemple, si l’administrateur du cluster est un fournisseur de services gérés (MSP), l’administrateur du locataire peut être un utilisateur administrateur d’un client spécifique (client).
Ou, si l’administrateur du cluster est un annuaire informatique d’entreprise, l’administrateur du locataire peut être une division spécifique de l’entreprise.
Permettre au locataire de connecter un stockage cloud externe
Si cette option est cochée, dans la console de gestion de l’administrateur du locataire, le « Gestionnaire de Stockage » s’affichera et permettra à l’administrateur du locataire de monter (attacher) un stockage externe.
Si l’administrateur du cluster le configure pour le locataire, il peut retirer ce privilège.
Permettre au locataire de modifier les paramètres de personnalisation de la marque
L’administrateur du cluster peut décider de permettre à l’administrateur du locataire d’avoir sa propre marque.
Ne pas afficher le formulaire de consentement GDPR
Le Règlement général sur la protection des données (RGPD) de l’UE est le changement le plus important en matière de réglementation de la vie privée des données depuis 20 ans. Il existe des réglementations concernant la collecte d’informations sur les utilisateurs et les logiciels doivent fournir un formulaire de consentement. Si vous avez des clients dans l’UE, il est recommandé d’afficher le formulaire de consentement.
Permettre au locataire d’augmenter le plan utilisateur automatiquement
L’administrateur du cluster peut décider s’il autorise ou non le locataire à augmenter automatiquement le nombre d’utilisateurs.
Prise en charge de plusieurs domaines AD
Prendre en charge plusieurs Active Directories dans un seul locataire (locataire actuel).
Prise en charge de plusieurs forêts Active Directory. Ce n’est pas une option courante car la plupart du temps, le locataire dispose d’une seule forêt (qui peut avoir plusieurs sous-domaines). Dans le cas où le locataire possède plusieurs domaines Active Directory non reliés, plusieurs connexions LDAP peuvent être établies de cette manière.
Astuce
Si vous disposez d’une forêt AD unique mais contenant plusieurs contrôleurs de domaine AD de sous-domaines, vous n’avez pas besoin d’activer la prise en charge Multi-AD. Au lieu de cela, vous devez simplement pointer le LDAP vers le contrôleur de domaine de la forêt racine et ce dernier trouvera et identifiera les sous-domaines.
Afficher et modifier la politique de groupe
L’administrateur du cluster peut décider s’il convient d’afficher la section de stratégie de groupe pour ce locataire.
Désactiver le partage de fichier/dossier
Désactiver le partage de fichiers et de dossiers au niveau du locataire.
Masquer l’option de migration
L’option de migration fait référence à la migration de serveur(s) de fichiers distant(s) depuis le(s) site(s) client(s) distant(s) vers le Serveur Cluster. Tous les clients (clients) n’ont pas de serveurs de fichiers distants, donc cette option au niveau du locataire peut ne pas s’appliquer tout le temps.
Afficher la page de configuration du chiffrement des données au repos (DARE) (Nécessite un conteneur de stockage vide)
Si le locataire dispose du chiffrement requis des données dans le cloud (côté serveur Cluster), une page de configuration DARE peut être affichée lors de la première utilisation pour la configurer.
Permettre au locataire de modifier le paramétrage LDAP
Dans le cas où l’infrastructure du locataire se trouve dans le même LAN (Réseau Local) que le Gestionnaire de Cluster, l’Active Directory du locataire peut être directement connecté via LDAP au Serveur de Cluster.
Si l’administrateur du cluster le configure pour le locataire, il peut retirer ce privilège.
Permettre à l’administrateur du cluster de gérer mon locataire
Lorsqu’elle est activée, l’administrateur du cluster pourra utiliser le lien « Gérer le locataire » pour gérer le locataire dans le gestionnaire de locataires. C’est très pratique pour les administrateurs de cluster (généralement des administrateurs système de fournisseurs de services) pour fournir un travail de gestion au locataire.
Activer l’authentification des utilisateurs avec les identifiants Google Apps
Lorsqu’elle est activée, les utilisateurs peuvent se connecter en utilisant les identifiants Google Apps.
Lorsque l’administrateur délégué se connecte via l’agent serveur, il s’identifie en tant qu’administrateur du locataire
Les agents serveur doivent généralement se synchroniser avec l’administrateur du locataire par défaut. Il est recommandé, lorsqu’un administrateur délégué configure un agent serveur, qu’il doive se faire passer pour l’administrateur du locataire par défaut.
Le téléchargement et le téléversement de fichiers doivent passer par le nœud de travail
(Ce paramètre peut être disponible uniquement du côté de l’administrateur du cluster)
Pour les types de stockage en nuage/stockage d’objets comme Amazon S3, il est recommandé de NE PAS forcer le téléversement et le téléchargement de fichiers à passer par les nœuds de travail, car Amazon S3 est efficace pour décharger le téléversement/le téléchargement entre les clients d’accès et le stockage Amazon S3 en arrière-plan. Cependant, pour le stockage OpenStack Swift, selon la configuration, vous pouvez activer cette option pour forcer le Téléversement/Téléchargement de fichiers à passer par le nœud de travail pour des raisons de sécurité.
Ce paramètre peut être coché par défaut. Cependant, selon votre configuration, il peut ne pas être nécessaire de le cocher.
Par exemple, si vous utilisez un partage de réseau de serveur de fichiers comme emplacement de stockage, le téléchargement et le téléversement doivent de toute façon passer par le nœud de travail, il n’est donc pas nécessaire de cocher cette case.
Il peut y avoir certaines situations où ce paramètre doit être vérifié. Par exemple, vous pouvez utiliser un stockage objet natif tel qu’Amazon S3 pour le stockage. Cependant, la politique de votre entreprise peut interdire l’accès direct à Amazon S3. Donc dans ce cas, vous devrez router le trafic à travers le nœud de travail.
Cette politique n’affectera pas les utilisateurs existants et leur quota. Elle peut affecter un nouvel utilisateur pour le quota de stockage par défaut.
Créer des dossiers par défaut
Lorsque le nouveau compte utilisateur est provisionné, le dossier racine par défaut est vide.
« Créer un dossier par défaut (Documents, Images) » rendra le dossier racine moins vide et plus convivial. Cela suggère comment organiser les fichiers et dossiers dans le cloud.
Publier le lecteur personnel de l’utilisateur
Lorsqu’elle n’est pas cochée, l’espace disque utilisateur sera alloué à partir du stockage d’entreprise. Lorsqu’elle est cochée, les lecteurs de disque utilisateur existants seront automatiquement publiés à partir de l’Active Directory.
Monter le lecteur personnel de l’utilisateur comme un dossier de premier niveau
Sans cette option, le lecteur personnel de l’utilisateur issu du mappage de l’annuaire actif deviendra le dossier racine dans CentreStack. Cependant, si l’utilisateur a également des partages réseau mappés dans CentreStack, ces partages réseau apparaîtront comme des dossiers de niveau supérieur. Donc, dans ce cas d’utilisation, mapper le dossier personnel de l’utilisateur comme un dossier de niveau supérieur est plus parallèle aux autres partages réseau.
L’intégration d’Azure AD permet aux utilisateurs d’utiliser leurs identifiants Azure AD pour se connecter au Cluster Server, y compris le portail web et les clients natifs.
Vous devrez toujours créer des utilisateurs Azure AD comme s’ils étaient d’abord des utilisateurs locaux du Cluster. Après cela, vous pourrez activer l’intégration Azure AD.
Pour activer l’intégration Azure AD, vous devrez créer une application cliente native Azure AD.
Autoriser uniquement les processus suivants à mettre à jour les fichiers (vide : autoriser tous, séparer à l’aide d’un point-virgule (;), par exemple winword.exe;excel.exe)
Ceci est une liste blanche d’applications autorisées à mettre à jour les fichiers. Les applications qui ne figurent pas dans la liste ne pourront pas téléverser de fichiers.
Les exécutables suivants ne seront pas autorisés à ouvrir des fichiers directement depuis le lecteur cloud (par exemple, qbw32.exe;excel.exe)
Ceci est l’opposé de la politique ci-dessus. Les applications de cette liste seront refusées.
Désactiver un appareil si l’appareil modifie plus de n fichiers en 10 minutes
Lorsque les utilisateurs utilisent le disque cloud de manière normale. La vitesse humaine ne sera pas capable de générer une grande quantité de téléchargement de fichiers.
Ignorer les processus suivants lors de l’application de la politique ci-dessus
Ceci est une liste blanche de fichiers qui ne seront pas surveillés pour l’activité décrite ci-dessus. (par exemple, qbw32.exe; excel.exe)
Désactiver le téléversement de fichiers dont les noms contiennent les motifs de texte suivants
Lorsque le texte du nom de fichier contient les chaînes de caractères suivantes, les fichiers ne seront pas téléchargés. (par exemple, badfile1; badfile2)
Désactiver le téléversement de fichiers dont les noms commencent par les chaînes suivantes
Lorsque le texte de départ des fichiers contient ces chaînes, les fichiers ne seront pas téléchargés. (par exemple, bad1; bad2)
Désactiver le téléversement de fichiers dont les noms se terminent par les chaînes de caractères suivantes
Lorsque le texte de fin des fichiers contient ces chaînes, les fichiers ne seront pas téléchargés. (par exemple, bad1; bad2)
Les utilisateurs doivent se connecter pour accéder au contenu du dossier “Fichiers partagés avec moi”
Lorsque vous partagez des fichiers et des dossiers avec des utilisateurs, vous pouvez forcer le partage à créer des comptes invités pour les utilisateurs qui ne sont pas déjà dans le système. C’est plus sécurisé lorsque vous demandez au destinataire du partage de se connecter pour recevoir les éléments partagés. Cela désactive le partage anonyme.
Si ce paramètre n’est pas activé, les utilisateurs peuvent partager des fichiers et des dossiers avec une adresse e-mail externe sans exiger que les utilisateurs externes créent un compte d’utilisateur invité.
Désactiver la capacité de l’utilisateur à partager le contenu du répertoire personnel à l’extérieur
Cette fonctionnalité désactive la possibilité pour un utilisateur ordinaire de partager le contenu du répertoire personnel pour des raisons de sécurité.
Activer l’URL de partage public interne
Si vous disposez d’un partage public interne, vous pouvez utiliser ce paramètre pour l’activer.
Lorsque cela est activé, il utilisera la propriété URL interne pour générer un lien web pour le fichier/dossier partagé.
Désactiver le lien public
Cela désactivera la fonction de lien web public dans la boîte de dialogue de partage.
Afficher l’option de création d’utilisateur invité
Lorsqu’elle est activée, cette option affiche la possibilité de création d’un utilisateur invité que vous verrez lors du partage d’un fichier ou d’un dossier par e-mail. C’est ainsi que vous pouvez fournir la capacité de modification complète à un utilisateur invité, car il doit être connecté pour modifier un fichier ou un dossier dans le CentreStack.
Activer la détection de groupe de distribution dans l’interface utilisateur de partage de fichiers/dossiers
Avec l’intégration de l’annuaire actif, parfois vous souhaitez partager des fichiers et des dossiers avec un groupe de distribution. Cette fonctionnalité permet de détecter le groupe de distribution et d’étendre le groupe afin que le partage soit effectué avec les utilisateurs du groupe, au lieu d’utiliser le groupe comme un seul utilisateur.
Afficher la liste des utilisateurs dans la boîte de dialogue de partage
Lorsqu’elle est activée, la liste des utilisateurs sera affichée dans la liste déroulante du destinataire.
Afficher la liste des utilisateurs invités dans la boîte de dialogue de partage
Lorsque cette option est activée, la liste des utilisateurs invités sera affichée dans la liste déroulante des destinataires.
Afficher la liste des groupes dans la boîte de dialogue de partage
Lorsque cette option est activée, la liste des groupes sera affichée dans la liste déroulante des destinataires.
Permettre à l’utilisateur d’entrer le nom du partage
Par défaut, le nom du fichier ou du dossier est utilisé pour le nom de partage. Cependant, si l’utilisateur a de nombreux dossiers ou fichiers portant le même nom. En les partageant, parfois on ne sait pas les distinguer. Ce paramètre permet à l’utilisateur de changer le nom de partage. Par exemple, lors du partage d’un dossier « Documents », il peut être nommé « Documents dans le dossier de premier niveau ».
Envoyer une copie de l’email d’invitation de partage de fichier au propriétaire du partage
Lors de l’envoi de l’e-mail de partage de fichiers, envoyer une copie (CC) au propriétaire du partage (généralement l’expéditeur de l’e-mail)
Ne pas ajouter d’email au nom de l’objet partagé sous “Fichiers partagés avec moi”
Lorsqu’activée, les courriels ne s’afficheront pas à côté des noms d’objets dans la vue “Fichiers partagés avec moi”.
Désactiver le partage de dossiers
Lorsqu’elle est activée, les utilisateurs ne pourront pas partager de dossiers.
Exiger la protection par mot de passe
Lorsqu’elle est activée, tous les utilisateurs (y compris les utilisateurs invités) devront utiliser une protection par mot de passe complexe.
Délai d’expiration pour le dossier/fichier partagé (Jours) :
Lorsqu’elle est définie, pendant l’assistant de partage de fichier/dossier, la sélection de la durée d’expiration ne sera pas affichée, elle sera pré-définie à la durée d’expiration configurée ici.
Durée maximale d’expiration de partage (jours) :
Lorsqu’elle est définie, cela crée une limite supérieure à la durée de disponibilité d’un partage, ce qui force l’expiration de tous les partages lorsque cette limite est atteinte.
Notifier le propriétaire du partage n jours avant l’expiration du partage (0 - ne pas notifier)
Notifier le propriétaire de partage avant l’expiration du partage.
Délai d’expiration pour les liens publics (Jours) :
Si elle est laissée à zéro, le lien public n’expirera jamais, sinon le lien public sera purgé après expiration.
Ne créez pas de compte utilisateur invité si le destinataire provient des domaines suivants (c’est-à-dire company.com;company1.com)
Mettez sur liste noire les e-mails des invités provenant des domaines listés ici. Ne permettez pas le partage vers ces domaines.
Autoriser uniquement l’envoi de partages au domaine spécifié
Vous pouvez limiter davantage le partage à certains domaines au lieu d’emails aléatoires. Par exemple, si votre principal objectif de collaboration est avec la corporation ACME, vous pouvez limiter le partage à votre domaine et également au domaine ACME.
Autoriser uniquement l’envoi de partages aux domaines spécifiés (par exemple, company.com;company1.com)
Lorsqu’elle est définie, le partage externe ne peut être partagé qu’avec la liste blanche de domaines de courriels (qui représentent des partenaires externes, des clients, etc.)
Dossier par défaut pour stocker les pièces jointes provenant du plugin Outlook (/dossier/sous-dossier)
Vous permet de désigner l’emplacement de sauvegarde des pièces jointes Outlook.
Lorsqu’elle est désactivée (par défaut), tous les paramètres de limitation de synchronisation dans cette section sont désactivés. Doit être activé pour activer les paramètres suivants.
Synchronisation de la bande passante d’envoi limitée (Ko/s, 0-Illimité)
Ce paramètre contrôle la bande passante de téléversement depuis la machine cliente.
Bande passante de téléchargement synchronisée et limitée (Ko/s, 0-Illimité)
Ce paramètre contrôle la bande passante de téléchargement depuis la machine cliente.
Heure d’arrêt de la synchronisation à pleine vitesse (par défaut 7:00)
La synchronisation à pleine vitesse signifie le téléversement ou le téléchargement concurrent à plusieurs fils. C’est généralement recommandé pour les activités hors des heures de travail. Nous conseillons de régler l’arrêt par défaut à 7 heures du matin afin que, lorsque les gens retournent au travail, la synchronisation à pleine vitesse s’arrête pour redonner plus de bande passante aux utilisateurs qui peuvent utiliser Internet à d’autres fins.
Heure de début de la synchronisation à pleine vitesse (par défaut 20:00)
De manière similaire au paramètre ci-dessus, nous recommandons de commencer la synchronisation à pleine vitesse après les heures de travail.
Du côté client, en plus d’un lecteur réseau mappé (ou d’un volume monté sur Mac), il existe également une fonctionnalité de synchronisation de dossiers. Ce paramètre peut contrôler le moment de la synchronisation. Par exemple, si l’entreprise dispose d’une bande passante limitée vers Internet, éviter de réaliser la synchronisation pendant les heures de travail peut économiser de la bande passante.
Masquer le suivi de téléchargement de gros fichiers (fenêtre de progression contextuelle en bas à droite lors du téléchargement de gros fichiers)
Cela est généralement bon pour l’utilisabilité, mais les gens peuvent le trouver ennuyeux si le téléchargement affiche une boîte de dialogue de progression du téléchargement dans le coin inférieur droit.
Toujours autoriser l’aperçu des images
L’Explorateur Windows peut souhaiter télécharger des images en arrière-plan pour générer des miniatures. Cela consomme de la bande passante et peut ralentir le système jusqu’à ce que toutes les vignettes de prévisualisation soient générées. Par défaut, le programme client désactive l’aperçu. Cependant, vous pouvez le réactiver.
Toujours autoriser l’aperçu PDF
L’Explorateur Windows peut souhaiter télécharger des PDF en arrière-plan pour générer des miniatures. Cela consomme de la bande passante et peut ralentir le système jusqu’à ce que toutes les vignettes d’aperçu soient générées. Par défaut, le programme client désactive l’aperçu. Cependant, vous pouvez le réactiver.
Autoriser les raccourcis
Autoriser les fichiers de raccourcis (.lnk)
Lors du démarrage du client, ouvrir automatiquement le lecteur monté
L’activation de cette option ouvre le lecteur monté dans l’Explorateur Windows lorsque le client démarre.
Ne pas afficher les notifications de modification de fichiers
Ceci est une autre fonctionnalité qui affiche les notifications de modification de fichiers dans le coin inférieur droit du bureau Windows. Les gens peuvent le trouver ennuyeux si les notifications de changement arrivent assez souvent.
Ne pas afficher les notifications de désactivation de l’édition/aperçu des fichiers sur place
Cette fonctionnalité affiche également des notifications de modification de fichiers dans le coin inférieur droit du bureau Windows. Les gens peuvent le trouver ennuyeux si la notification de changement survient assez souvent.
Activer l’ouverture de fichier Zip sur place
L’Explorateur Windows dispose d’une extension intégrée pour les fichiers zip qui permet d’ouvrir un fichier zip en double-cliquant dessus. Cela peut être pratique pour le disque local, mais pour le disque cloud, cela signifie que le fichier zip est décompressé puis re-téléchargé dans le cloud. Par défaut, l’application cliente désactive l’ouverture directe des fichiers zip dans le disque cloud.
Activer l’authentification unique avec l’identité de l’utilisateur de la session Windows
Activer l’authentification unique avec l’identité de l’utilisateur Windows - Pour un agent client Windows fonctionnant sur une machine de bureau Windows, l’identité de l’utilisateur Windows connecté sera utilisée pour l’authentification unique au compte CentreStack.
Taille maximale du fichier zip autorisée à ouvrir sur place (Mo)
Limite la taille d’un fichier Zip qui peut être ouvert sur place.
Taille maximale du fichier autorisée pour générer une vignette (Mo)
Limite la taille des fichiers pouvant être utilisés dans la génération de miniatures.
À quelle lettre de lecteur souhaitez-vous attribuer l’application cliente.
Limite de taille du cache (Mo)
Le client Windows maintient un cache côté client de cette taille (0 - illimité)
Espace disque libre minimal (Go)
Ce paramètre est utilisé pour établir une quantité minimale d’espace disque utilisée pour le lecteur du client Windows.
Purger la base de données de journalisation de n jours (0 - ne pas purger)
Cela limite le nombre de jours de conservation des journaux dans le cache du client Windows.
Monter le lecteur dans l’espace global (Client Windows uniquement)
Un lecteur monté dans l’espace global ne sera pas soumis aux limitations du contrôle de compte d’utilisateur (UAC), comme lorsque des applications anciennes doivent être exécutées avec des privilèges administratifs et ne peuvent pas voir le lecteur protégé par l’UAC. D’autre part, les lecteurs qui sont montés dans l’espace global sont visibles par tout autre utilisateur qui se connecte sur la même machine Windows en même temps.
En mode hors ligne, afficher uniquement les fichiers mis en cache et disponibles localement
En général, des fichiers de substitution et des icônes représentatives sont créés pour tous les fichiers dans le lecteur client. Si ce paramètre est activé, seuls les fichiers stockés localement seront affichés.
Désactiver « Check Out »
Désactiver la fonctionnalité « Check Out » et la retirer du menu contextuel du clic droit.
Chiffrer le cache local
Une fois activé, lorsqu’un fichier est téléchargé dans le cache, il est chiffré sur place. Lorsqu’un utilisateur autorisé accède ensuite au fichier depuis le lecteur cloud mappé (M:), CentreStack le déchiffre automatiquement à la volée puis le restitue à l’utilisateur.
Désactiver l’optimisation AutoCad
Par défaut, il existe une optimisation AutoCAD qui retarde la synchronisation du fichier .dwg mis à jour et planifie sa synchronisation vers le cloud à un moment ultérieur. Utilisez ce paramètre pour désactiver cette optimisation AutoCad et faire en sorte que l’enregistrement des fichiers .dwg AutoCAD se comporte de la même manière que l’enregistrement d’autres fichiers réguliers et permette au comportement du fichier .dwg de suivre les autres paramètres de politique.
Activer le téléchargement par blocs lorsque la taille du fichier dépasse (Mo)
Le téléchargement d’un gros fichier peut être interrompu par un problème de connexion Internet. Ce paramètre divise les gros fichiers en petits morceaux pour augmenter le taux de réussite.
Fractionner le fichier en unités de (Mo)
Fonctionne avec le paramètre ci-dessus pour déterminer la taille des morceaux lors de leur transfert.
Utilisez Volume Shadow Copy pour télécharger des fichiers en cours d’ouverture
Il y a des avantages et des inconvénients à utiliser ce drapeau. Lorsqu’un fichier est ouvert par une autre application, il est généralement verrouillé et ne peut pas être téléchargé tant qu’il n’est pas fermé. Cependant, l’utilisation de la copie de l’ombre du volume peut toujours télécharger le fichier. Le désavantage est que lorsque la copie de l’ombre du volume se produit, on ne sait pas si le fichier est dans un état cohérent.
Convertir uniquement lorsque le fichier dépasse n Ko (0 - illimité)
Pour les fichiers plus petits, il peut être tout aussi bien d’utiliser la pièce jointe native d’Outlook.
Dossier par défaut pour stocker les pièces jointes provenant du plugin Outlook (/dossier/sous-dossier)
Vous permet de définir un emplacement de stockage pour le paramètre ci-dessus.
Délai d’expiration du lien
Permet au lien de partage Outlook de durer indéfiniment ou d’expirer dans un délai spécifié (par exemple, jamais, un jour, une semaine, un mois, six mois, un an).
Après que le client Windows soit complètement démarré et ait terminé de charger, un script en ligne de commande peut être exécuté. Vous pouvez téléverser ce script ici. Par exemple, un script pour mapper une lettre de lecteur supplémentaire à un dossier spécifique à l’intérieur du lecteur cloud.
Juste avant que le client Windows soit complètement arrêté et terminé, un script de ligne de commande peut être exécuté. Vous pouvez télécharger ce script ici. Par exemple, un script pour nettoyer toute référence aux dossiers et fichiers à l’intérieur du disque cloud.
Ne pas afficher la boîte de dialogue de statut de synchronisation du client Mac
Cela est généralement bon pour l’utilisabilité, mais les gens peuvent le trouver ennuyeux si l’état du fichier fait apparaître une boîte de dialogue de progression dans le coin inférieur droit.
Démarrer automatiquement le client Mac
(Activé par défaut.) Si cela est désactivé, le Client Mac doit être démarré manuellement.
Désactiver le téléchargement de dossiers depuis le client web
Désactivé par défaut. Le téléchargement de dossier depuis le client web va compresser le dossier et le télécharger. Cela demande beaucoup de ressources CPU donc si vous ne voulez pas qu’il consomme trop de CPU, vous pouvez le désactiver en utilisant ce paramètre.
Désactiver la recherche
Désactivé par défaut. Si vous n’avez pas besoin de la fonction de recherche par nom de fichier, vous pouvez cocher ce paramètre pour la désactiver.
Navigateur Web - Désactiver le téléverseur Java
Certaines organisations se sont standardisées sur le navigateur web, par exemple, tous les navigateurs web sont conformes à HTML5. Dans ce cas, le Java Uploader n’est pas nécessaire et pourrait prêter à confusion lors de la prise en charge lorsque différents utilisateurs ont différentes versions de Java installées.
Navigateur Web - Désactiver le téléverseur Flash
Certaines organisations ont standardisé le navigateur web, par exemple, tous les navigateurs web sont conformes à HTML5. Dans ce cas, le Flash Uploader n’est pas nécessaire et pourrait prêter à confusion lors du support lorsque différents utilisateurs ont différentes versions de Flash installées. Différents types de navigateurs web peuvent également avoir différents niveaux de prise en charge de Flash, entraînant des comportements variés.
Navigateur Web - Désactiver l’outil de téléversement local
L’administrateur peut également désactiver le téléversement local, auquel cas le téléversement se fera directement via le navigateur.
Activer la navigation par onglets dans le gestionnaire d’utilisateurs
Lorsqu’elle est activée, le gestionnaire d’utilisateurs classera les utilisateurs par leur nom de famille, donc si vous avez de nombreux utilisateurs, vous disposez d’un moyen facile d’accès pour les trouver.
Afficher uniquement l’interface de recherche dans le Gestionnaire d’utilisateurs
Lorsque vous avez encore plus d’utilisateurs, la navigation par onglets ne peut plus gérer, vous pouvez activer l’interface de recherche uniquement.
Afficher la page du tutoriel pour les utilisateurs non-administrateurs
Afficher la page de tutoriel pour les utilisateurs réguliers lorsqu’ils se connectent au portail web.
Afficher les permissions au niveau du dossier d’équipe dans la boîte de dialogue de publication du dossier d’équipe
Le paramètre avancé fait référence aux options « Créer un partage CIFS », « Désactiver le partage ultérieur » et « Désactiver l’accès hors ligne ».
Désactiver “Publier le stockage principal du locataire en tant que dossier d’équipe”
Cette fonctionnalité peut être masquée dans la Console de Gestion des Locataires > Dossier d’Équipe > Ajouter un Nouveau Dossier d’Équipe
Confirmez avant de déplacer par glisser-déposer
Dans le portail web, il peut parfois y avoir un glisser-déposer accidentel, dans ce cas, avoir une boîte de dialogue de confirmation peut aider à prévenir le glisser-déposer accidentel.
Afficher la vue arborescente à gauche par défaut
Désactivé par défaut. Lorsqu’il est activé, l’arborescence de gauche est affichée lors de la connexion au portail web.
Ne pas afficher les « activités récentes »
Désactivé par défaut. Lorsqu’activé, les « activités récentes » ne sont pas visibles dans le panneau d’informations Afficher/Masquer sur le côté droit du navigateur de fichiers du portail Web.
Afficher l’option “lien vers local” à l’utilisateur non-administrateur
Désactivé par défaut. Lorsqu’activé, l’utilisateur non-administrateur aura accès à l’option « Lien vers Local » dans l’onglet Partage et Collaboration sous le panneau d’informations Afficher/Masquer sur le côté droit du navigateur de fichiers du portail Web.
Afficher le nombre maximal d’éléments de fichier/dossier
Le nombre de fichiers par défaut à afficher est de 1 000. Certains clients peuvent avoir un dossier très plat contenant plus de mille fichiers. Il n’est pas recommandé d’avoir une structure de dossiers plats comme celle-ci dans un système cloud. Mais si un client a de nombreux fichiers dans un dossier plat, ce paramètre peut être utilisé pour afficher tous les fichiers en augmentant ce nombre selon les besoins.
Créer un raccourci dans la bibliothèque de documents
Activé par défaut. Il s’agit d’une fonctionnalité pratique pour ajouter un lien vers la bibliothèque de documents au disque cloud.
Créer un raccourci sur le bureau
Activé par défaut. Comme ci-dessus mais le raccourci se trouve sur le bureau.
Masquer les paramètres dans la console de gestion du client Windows
Désactivé par défaut. Les paramètres dans le client Windows peuvent être perçus comme « trop d’informations pour l’utilisateur normal ». Si c’est le cas, activer cette option masquera ces paramètres.
Ne permettez pas de modifier les paramètres dans la console de gestion du client Windows
Désactivé par défaut. Lorsqu’il est désactivé, l’utilisateur du client Windows peut modifier les paramètres dans la console de gestion du client Windows.
Désactiver le téléversement par glisser-déposer sur place dans le client Windows
Non coché par défaut. Lorsqu’activé, le glisser-déposer de fichiers (ou dossiers) sur le disque cloud écrira d’abord les fichiers dans le cache local, puis les téléchargera en arrière-plan.
Désactiver la connexion automatique la prochaine fois
Non coché par défaut. Lorsque vous souhaitez que l’utilisateur saisisse son nom d’utilisateur/mot de passe à chaque fois qu’il se connecte au client Windows, vous pouvez cocher cette option pour désactiver la connexion automatique.
Désactiver le gestionnaire de glisser-déposer
Non coché par défaut. Si vous cochez cette option, le glisser-déposer de fichiers Windows prendra le dessus, ce qui signifie généralement que les fichiers seront copiés dans le cache avant le téléversement, entraînant ainsi le téléversement de deux copies des fichiers.
Exigeant une approbation pour l’accès aux appareils
Désactivé par défaut. Lorsqu’un utilisateur tente de se connecter depuis un nouvel appareil via des applications clientes natives, la connexion sera rejetée jusqu’à ce que l’administrateur du locataire approuve le nouvel appareil. L’approbation peut être effectuée depuis le « Gestionnaire d’appareils client »
Activer l’installation automatique du plugin Outlook
Désactivé par défaut. Le client de bureau Windows Cluster Server est fourni avec un plug-in Outlook. Si cette option est activée, le plug-in Outlook sera activé au démarrage du client.
Désactiver le client natif pour les utilisateurs invités
Non coché par défaut. Pour les utilisateurs invités, ne pas leur permettre d’utiliser le client natif, ainsi les utilisateurs invités ne peuvent utiliser que la visualisation des fichiers et dossiers par navigateur web.
Chaque locataire dispose d’un stockage backend par défaut. Le stockage principal de l’utilisateur du locataire (utilisateur de l’équipe) et l’espace de stockage partagé peuvent être alloués à partir du stockage backend par défaut.
Astuce
Vous pouvez considérer le stockage backend du locataire comme une « boîte noire » gérée par le serveur de cluster et vous devez toujours utiliser l’interface du serveur de cluster pour interagir avec le contenu à l’intérieur du stockage. Si vous ne pouvez pas adopter cette approche de « boîte noire » pour le stockage backend racine du locataire, vous pouvez utiliser les autres méthodes suivantes via les dossiers d’équipe, telles que l’importation du partage réseau du serveur de fichiers.
Toutefois, si vous disposez déjà d’un serveur de fichiers qui fournira l’espace de stockage, il est recommandé d’utiliser « Importer des partages de fichiers réseau » pour monter le partage réseau du serveur de fichiers dans l’espace de stockage du locataire. Dans ce cas, vous pouvez laisser le « Stockage par défaut » tel quel, ou le pointer vers un emplacement vide et le considérer comme un stockage boîte noire géré au niveau du Serveur de Cluster.
Pour accéder au Gestionnaire de Stockage du Locataire, cliquez sur « Dossier & Stockage » dans la section « Paramètres ». Pour vérifier les informations de stockage backend, cliquez sur le menu déroulant en haut à droite et sélectionnez « Modifier », pour éditer les détails de la configuration de stockage.
Si l’administrateur du cluster doit vérifier le stockage backend pour plusieurs locataires, rendez-vous dans le « Gestionnaire de locataires ». Cliquez sur le menu « hamburger » en haut à droite de chaque locataire, puis choisissez « Modifier le stockage par défaut existant ».
ACCÈS AU GESTIONNAIRE DE STOCKAGE - MULTIPLES LOCATAIRES¶
Note
Vous pouvez monter différents services de stockage dans un seul espace de noms (structure de dossiers). Par exemple, si vous avez plusieurs compartiments Amazon S3, vous pouvez tous les monter. Si vous avez plusieurs comptes OpenStack Swift, vous pouvez également tous les monter. Si vous avez plusieurs partages de réseau de serveurs de fichiers, vous pouvez les ajouter au gestionnaire de stockage.
Note
Le gestionnaire de cluster peut définir si le Storage Manager est exposé ou non à l’administrateur du locataire.
Il s’agit du chemin UNC du serveur de fichiers ou du chemin du dossier local Windows que vous connecterez à la structure du dossier racine de l’administrateur du locataire. L’idée ici est de prendre ce dossier et de monter le dossier à la structure du dossier racine de l’administrateur du locataire.
Nom d’utilisateur
Le nom d’utilisateur est le nom d’utilisateur Windows, qu’il s’agisse d’un utilisateur Windows local ou d’un utilisateur de l’Active Directory global, il s’agit d’un compte Windows capable d’accéder à l“« Emplacement de Stockage Local ».
Mot de passe
Ceci est le mot de passe pour l’utilisateur Windows ci-dessus.
Note
Nous recommandons que cet utilisateur Windows et ses informations d’identification soient configurés en tant que compte de service, ce qui signifie que le mot de passe n’est pas soumis au nombre maximum de jours de mot de passe via la politique de sécurité locale. La raison en est que, lorsqu’il est temps de faire tourner ou de changer le mot de passe de l’utilisateur, la connexion ici peut être interrompue jusqu’à ce que le mot de passe soit mis à jour pour correspondre.
« Toujours accéder au stockage en utilisant l’identité de l’utilisateur connecté »
Lorsque vous avez l’intégration Active Directory et que vous montez un partage réseau de serveur de fichiers existant, vous pouvez sélectionner « Toujours accéder au stockage en utilisant l’identité de l’utilisateur connecté » afin que l’ACL (Permission NTFS) sur le partage du serveur de fichiers soit utilisée de manière native. La permission d’accès sera vérifiée de manière native contre l’identité Active Directory de l’utilisateur qui est définie par la permission NTFS.
Cette option s’applique uniquement au « Stockage Local » tel que le partage réseau, le partage DFS, le dossier local, etc.
« Le partage provient d’un serveur Linux/Unix/ZFS »
La plupart du temps, vous ne souhaitez pas activer cette option car votre partage de serveur de fichiers doit se comporter comme un partage de serveur Windows normal, même s’il ne provient pas d’un serveur Windows.
Dans certains petits dispositifs de stockage en réseau SOHO, il se peut qu’une seule connexion depuis une adresse IP soit autorisée, donc si c’est le cas, vous voudrez cocher cette option. La plupart du temps, il n’est pas nécessaire de vérifier cela lorsque le partage réseau est capable de gérer plusieurs connexions/sessions à partir d’une seule machine.
« Ce partage est un partage DFS »
Si le partage est un partage DFS, vous cocherez cette case, car le partage DFS possède une couche supplémentaire de traduction pour revenir à des partages de serveur de fichiers normaux. Ce drapeau indique au serveur de cluster de réaliser une traduction DFS supplémentaire vers un partage SMB avant de se connecter au partage.
« Activer le versionnage sur place »
Le partage de réseau du serveur de fichiers sous-jacent peut ne pas avoir de contrôle de version explicite (il peut avoir une copie de l’ombre de volume à d’autres fins). Cela ajoutera un contrôle de version de Serveur Cluster au partage de réseau du serveur de fichiers. Il est indépendant et sans rapport avec la copie de l’ombre de volume.
Note
La version sur place placera l’ancienne version du fichier dans un sous-dossier __ver__ dans la même structure de dossier, ce qui rend le nom de la Version sur Place, de sorte que la structure du dossier est maintenue telle quelle, tandis que des copies supplémentaires anciennes du fichier seront stockées dans un sous-dossier spécifique.
Voici une vidéo de démonstration montrant le résultat de l’activation de la fonction « Versionnage sur place » lorsque le dossier racine (“slash”) est monté avec la fonction « Versionnage sur place » activée.
Une fois que le stockage backend du locataire est configuré, nous ne recommandons pas de le modifier tant que cela n’est pas nécessaire (par exemple, migration vers un autre emplacement). Cependant, lorsque vous configurez le locataire, vous pouvez décider où se trouve l’emplacement de stockage de votre locataire et vous pouvez choisir entre le stockage sur serveur de fichiers local ou le service de stockage cloud distant.
Il existe deux types de migrations de stockage.
1. Migrer les données vers un autre emplacement dans le même type de stockage :
Identifier l’emplacement du stockage actuel
Copiez le contenu vers le nouvel emplacement (par exemple, vous pouvez utiliser xcopy . de l’ancien emplacement vers le nouvel emplacement
Connectez-vous au portail web en tant qu’Administrateur de Cluster.
Accédez au Gestionnaire de locataires -> Gérez le locataire spécifique -> Stockage Backend et cliquez sur modifier pour pointer vers le nouvel emplacement
2. Migrer les données vers un type de stockage différent :
Allez au registre en utilisant regedit
Accédez à HKLMSOFTWAREGladinetEnterpriseet ajoutez une nouvelle valeur de chaîne appelée “CanChangeDefaultStorage” et définissez la valeur sur “True” puis redémarrez
Modifier le type de stockage en utilisant la nouvelle icône pour éditer le stockage sous Cluster ManagerTenant Manager
Note
Il n’est pas recommandé de modifier les paramètres du registre. Créez une sauvegarde du registre avant de modifier des paramètres du registre.
Le service de surveillance du cloud sur le serveur de cluster sera responsable de la politique de rétention. Les paramètres de la politique de rétention sont décrits ci-dessous.
Conserver les n dernières version(s) des fichiers dans le dossier versionné
Ce paramètre vous permet de décider combien de versions de fichiers conserver dans le dossier de versions. (0 - laisser le système décider, s’applique également au « dossier local attaché »)
Supprimez uniquement les fichiers versionnés qui ont plus de n jour(s)
Il s’agit d’une fonctionnalité de sécurité. Par exemple, il y a un virus qui a modifié le même fichier à de nombreuses reprises, créant ainsi de nombreuses versions et provoquant la programmation de la suppression des anciennes bonnes versions. Cependant, avec ce paramètre, les bonnes anciennes versions seront conservées pendant au moins le nombre de jours indiqué, afin de laisser suffisamment de temps pour la récupération. (0 - purger les anciennes versions une fois qu’elles dépassent la limite de versions, indépendamment de la durée de vie de la version)
Conserver les fichiers supprimés dans le dossier des versions et/ou dans la Corbeille pendant n jour(s)
Lorsqu’un fichier est supprimé dans le dossier de version, il n’est pas réellement supprimé. Il sera conservé pendant plusieurs jours définis ici. La même politique s’applique également à
Conserver le journal des modifications de fichiers pendant n jour(s)
Le journal des modifications de fichiers est la plus grande table de base de données et pourrait croître sans être réduite. Vous pouvez décider de la fréquence à laquelle vous souhaitez réduire la taille de la table.
Note
Il existe également un paramètre de cluster concernant la longueur du journal des modifications de fichiers. Le paramètre de cluster prévaut sur le paramètre par locataire.
Conserver la trace d’audit pendant n jour(s)
Le journal de traçage d’audit est stocké dans un répertoire local de l’appareil et conserve un enregistrement de l’activité de haut niveau d’un appareil (par exemple, client Windows, agent serveur). Ce paramètre limite le nombre de jours conservés dans le fichier de base de données local.
Masquer l’option de purge dans le navigateur de fichiers web (non applicable à l’administrateur du locataire)
Ne pas afficher la fenêtre de purge aux utilisateurs lors de la suppression de contenu.
Ne pas envoyer de notifications par e-mail lors de la purge du contenu supprimé
Il y a des moments où un administrateur ne souhaiterait pas envoyer ou voir des notifications par e-mail de suppression pour les contenus purgés.
Inclure les éléments supprimés mais pas encore purgés dans le quota de stockage
Vous permet de décider si vous souhaitez inclure les fichiers non visibles (purifiés) dans le quota de stockage utilisé.
Permettre aux utilisateurs de connecter un stockage cloud externe
Lorsqu’elle est cochée, vous permettrez aux utilisateurs de voir le gestionnaire de stockage et de leur permettre d’attacher un stockage externe tel que leur propre compartiment Amazon S3 au système.
Désactiver le dossier versionné
Normalement, vous ne désactiverez PAS le dossier versionné. Car le dossier versionné est la fonctionnalité de support pour la « Synchronisation bidirectionnelle du dossier attaché localement ». Si vous désactivez le dossier versionné, vous perdrez également la fonctionnalité de dossier de synchronisation bidirectionnelle.
Désactiver la corbeille
Pour les dossiers qui ne sont pas sous contrôle de version, un fichier supprimé sera déplacé dans la Corbeille. Si cette fonctionnalité n’est pas utile, vous pouvez la désactiver.
Ne pas afficher le dossier auquel l’utilisateur n’a pas la permission de lecture
Avec l’intégration native à Active Directory et avec le partage réseau en tant que stockage backend, les permissions de l’utilisateur pour les dossiers sont vérifiées de manière native. Lorsque cette option est définie, pour les dossiers auxquels les utilisateurs n’ont pas de permission de lecture, le dossier sera caché.
Ne pas afficher le dossier d’équipe auquel l’utilisateur n’a pas la permission de lecture sur le dossier sous-jacent
Dans la liste des dossiers, si l’utilisateur n’a pas la permission de lecture, il est parfois préférable de ne pas afficher le dossier à l’utilisateur.
Ne pas afficher la Corbeille pour l’utilisateur non-admin
La Corbeille est un dossier virtuel qui n’apparaît que dans le portail du navigateur web. Ce paramètre permet de contrôler s’il faut l’afficher ou non pour l’utilisateur de l’équipe régulière.
Ne pas ajouter (Dossier d’équipe) aux dossiers publiés
Par défaut, lorsqu’un dossier d’équipe apparaît dans la liste des dossiers d’un utilisateur d’équipe, le nom du dossier se termine par « (Dossier d’équipe) » pour indiquer qu’il s’agit d’un dossier d’équipe. Cette fonctionnalité permet au dossier d’équipe de s’afficher tel quel, sans le suffixe (Dossier d’équipe). Le cas d’utilisation est le suivant : lorsqu’un partage réseau est monté puis transformé en dossier d’équipe, étant donné que les utilisateurs connaissent déjà le partage réseau sous son nom d’origine, il n’est pas nécessaire d’ajouter (dossier d’équipe) au nom du dossier. Vous ne devriez pas modifier ce paramètre en cours d’opération car si les utilisateurs ont des téléchargements ou des téléversements en attente, changer le nom pourrait entraîner l’échec de ces tâches.
Désactiver la sauvegarde/attacher un dossier local depuis l’appareil client
Les dossiers locaux attachés sont des dossiers de synchronisation bidirectionnelle. Afin de réaliser une sauvegarde de version et une synchronisation bidirectionnelle, plusieurs structures de dossiers sont créées dans le stockage backend. Certaines organisations n’ont pas besoin de cette fonctionnalité et souhaitent que les utilisateurs travaillent exclusivement avec le disque cloud.
Activer la sauvegarde instantanée pour l’agent serveur
Il s’agit d’une fonctionnalité liée à l’agent serveur sur les serveurs Windows 2003-2012.
Autoriser la synchronisation des fichiers vides
Par défaut, les fichiers vides (0 octet) seront ignorés lors de la synchronisation dans le dossier attaché. Lorsque cette option est activée, ces fichiers seront synchronisés.
Autoriser la synchronisation des fichiers cachés
Les fichiers cachés ne seront pas synchronisés par défaut.
Autoriser les fichiers exécutables (.exe)
Les fichiers exécutables ne seront pas synchronisés par défaut.
Autoriser les fichiers ISO (.iso)
Les fichiers exécutables ne seront pas synchronisés par défaut.
Autoriser les fichiers de sauvegarde (.bck, .bkf, .rbf, .tib)
Par défaut, le dossier d’application ne sera pas synchronisé.
Autoriser les dossiers de données d’application
Le dossier des données d’application ne sera pas synchronisé par défaut.
Activer la synchronisation planifiée pour les fichiers avec les extensions suivantes
Ceci est pour aider à synchroniser/télécharger des fichiers fréquemment modifiés tels que des bases de données Microsoft Access ou des fichiers QuickBook. Ce type de fichiers est généralement constamment ouvert (empêchant ainsi d’autres applications de les retenir) et est également fréquemment modifié. Vous pouvez donc définir la période de temps pour revenir sur ce type de fichiers et utiliser la copie de l’ombre de volume pour télécharger ces fichiers.
Les fichiers avec les extensions suivantes seront exclus du dossier local attaché
Vous pouvez empêcher l’upload de certains types de fichiers. Par exemple, les fichiers .pst. Ce sont des fichiers d’e-mails locaux Outlook, dont l’upload dans le stockage cloud n’est pas nécessaire car ils sont généralement sauvegardés par un serveur Exchange.
Les fichiers avec les extensions suivantes seront exclus de la liste des répertoires (c.-à-d.[.qbw])
Vous pouvez spécifier les exécutables qui ne devraient pas être listés dans le répertoire d’un utilisateur.
L’édition/modification sur place est désactivée pour les fichiers avec l’extension suivante
L’Explorateur Windows a tendance à examiner les gros fichiers pour générer des miniatures et présenter d’autres informations. Cela peut ne pas être adapté pour les fichiers de lecteur cloud car chaque coup d’œil générera un téléchargement depuis le cloud.
Autoriser le fichier sans extension de nom de fichier
Autoriser la synchronisation des fichiers sans suffixe d’extension.
Autoriser la synchronisation de fichier vide
Ceci est le même réglage que dans la section « Dossier attaché ».
L’administrateur du cluster peut aider le locataire à initialiser les données. Par exemple, prendre les données sur un disque USB et l’emmener sur le même réseau local que le serveur de cluster et initialiser les données dans l’espace de stockage du locataire.
La préparation des données consiste à prendre un dossier d’un emplacement source et à le semer dans un dossier d’équipe.
Sur la gauche de la boîte de dialogue, se trouvent les informations du chemin du dossier source.
Sur le côté droit de la boîte de dialogue, se trouvent les informations du dossier d’équipe cible.
Si vous initialisez les données dans un nouveau dossier d’équipe, vous devrez d’abord aller dans la zone des dossiers d’équipe et créer un nouveau dossier d’équipe avec un contenu vide à l’intérieur, puis revenir à la page d’initialisation des données et le sélectionner dans le menu déroulant des dossiers d’équipe.
L’administrateur du cluster peut aider le locataire à réaliser la personnalisation spécifique du locataire dans le portail partenaire.
Le branding est appliqué par l’URL personnalisée. Vous pouvez considérer l’URL personnalisée comme une clé principale pour récupérer toutes les informations de branding liées au locataire.
Si la personnalisation par locataire est activée, la section de personnalisation du locataire sera disponible.
Typiquement, l’URL personnalisée est un sous-domaine du serveur de cluster. Par exemple, si le serveur de cluster se trouve à l’adresse https://cloud.mycompany.com, le sous-domaine peut être https://acme1.mycompany.com
Dans Windows 2012 et versions ultérieures (le serveur sur lequel le Cluster Server est en cours d’exécution), cela permet également l’utilisation de SNI (Server Name Indicator) dans la liaison de certificat SSL. Il est donc possible de lier plusieurs certificats SSL au même serveur IIS. Dans ce cas, l’URL personnalisée peut être un nom de domaine pleinement qualifié.
Avertissement
Si vous configurez une personnalisation de marque par locataire, assurez-vous que l’URL personnalisée soit spécifique à chaque locataire et que l’URL soit également différente de l’URL par défaut.
Si vous ne souhaitez pas configurer le branding par locataire, désactivez-le dans les paramètres du cluster et configurez plutôt un branding pour l’ensemble du cluster.