APTARE IT Analytics

Last Published:
Product(s): APTARE IT Analytics (10.6)
  1. Section I. Présentation de APTARE IT Analytics
    1. Introduction
      1.  
        Présentation
      2.  
        Modules sous licence
      3.  
        Composants APTARE IT Analytics
  2. Section II. Configurations certifiées
    1. Serveurs de portail et de base de données
      1.  
        Systèmes d'exploitation pris en charge par le portail
      2.  
        Configurations recommandées du portail
      3. Navigateurs pris en charge et résolution d'affichage
        1.  
          Serveur de portail Linux : rapports exportés et envoyés par e-mail
      4.  
        Produits tiers et open source pris en charge
      5.  
        Base de données Oracle et mémoire requise
    2. Configurations du serveur du collecteur de données
      1.  
        Systèmes d'exploitation pris en charge par le collecteur de données
      2. Consignes relatives à la mémoire et à l'UC du serveur de collecteur de données
        1.  
          Personnaliser le paramètre de descripteur de fichiers Linux pour les grandes collectes
        2.  
          Facteurs affectant les performances de collecteur de données et la mémoire requise
      3.  
        Conditions préalables du collecteur de données
      4.  
        Configuration du pare-feu : Ports par défaut
    3. Configurations Capacity Manager
      1.  
        Baies de disques de stockage prises en charge et conditions d'accès
      2.  
        Baies IBM : Modifier le profil
      3.  
        Création d'un utilisateur NetApp avec des privilèges API
      4.  
        Création d'un utilisateur en mode cluster NetApp avec des privilèges API
      5. Collecte de données sur les performances des baies/LUN
        1.  
          Mesures de performances des ports
      6.  
        Mesures EMC Isilon
      7.  
        Mesures du mode cluster NetApp
      8.  
        Mesures de performances d'EMC Symmetrix Enhanced
      9.  
        Conditions préalables et configurations des ressources hôtes
      10. Privilèges d'accès à l'hôte, commandes Sudo, ports et exigences de proxy WMI
        1.  
          Conditions d'accès par système d'exploitation
      11.  
        Exigences du proxy WMI pour la collecte de données sur l'hôte Windows
      12.  
        Configurations prises en charge des ressources de l'hôte
      13.  
        Adaptateurs de bus hôte pris en charge (HBA)
    4. Configurations du cloud
      1.  
        Systèmes pris en charge et conditions d'accès
    5. Configurations Virtualization Manager
      1.  
        Versions prises en charge
      2. Configuration requise pour le collecteur de données Virtualization Manager pour VMware
        1.  
          Création d'un utilisateur VMware en lecture seule
      3.  
        Conditions requises pour le collecteur de données Virtualization Manager pour Microsoft Hyper-V
    6. Configurations File Analytics
      1. Sondes du collecteur de données par type de stockage
        1.  
          Partages CIFS
        2.  
          Sonde d'inventaire d'hôtes
        3.  
          Sonde File Analytics
    7. Configurations Fabric Manager
      1. Fournisseurs de commutateurs
        1.  
          Téléchargez Cisco Data Center Network Manager
    8. Configurations Backup Manager
      1.  
        Solutions et versions de sauvegarde
      2.  
        Conditions requises de collecte de données NetBackup centralisées
      3. Configuration requise pour Veritas NetBackup 8.1 (et versions ultérieures) à des fins de collecte centralisée
        1.  
          Logiciels requis
    9. Configurations ServiceNow
      1.  
        Configurations ServiceNow
    10. Exigences du port TCP interne
      1.  
        Exigences du port TCP interne
      2.  
        Ports internes du serveur de portail
      3.  
        Ports internes de collecteur de données
  3. Section III. Utilisateur final
    1. Utilisation du portail
      1.  
        Présentation
      2.  
        Accès au portail
      3.  
        Présentation du portail
      4.  
        Navigation à l'aide de la recherche
      5.  
        Entrées valides pour la recherche
      6.  
        Vue des résultats de la recherche : limitation de la portée
      7.  
        Filtrage des données dans les grilles de gestion
      8.  
        Filtrage avancé
      9.  
        Personnalisation de la logique de filtre avancée
      10.  
        Enregistrement de filtres avancés (inventaire)
      11.  
        Exemples de filtrage avancé
      12.  
        Opérateurs de filtre avancé
      13.  
        Suppression de filtres avancés
      14.  
        Suppression de filtres avancés enregistrés
      15.  
        Sélection de colonnes sur les pages de gestion
      16.  
        Détection des alertes dans l'inventaire
      17.  
        À propos de l'onglet Inventaire
      18.  
        À propos de l'onglet Rapports
      19.  
        Raccourcis clavier de l'onglet Rapports
      20.  
        Principes de base de l'onglet Rapports
      21.  
        Présentation des modèles, des rapports et des tableaux de bord
      22.  
        À propos de l'onglet Création d'alertes
      23. À propos de l'onglet Admin
        1.  
          Utilisateurs
        2.  
          Domaines
        3.  
          Pré-paiement
        4.  
          Solutions
        5.  
          Collecte de données
        6.  
          Rapports
        7.  
          Avancé
    2. Exploration de votre inventaire
      1.  
        Exploration de votre inventaire
      2.  
        Privilèges d'inventaire
      3.  
        Prise en main du navigateur d'inventaire
      4. Utilisation de la barre d'outils Hiérarchie pour organiser vos données
        1.  
          Limites des valeurs de l'attribut
        2.  
          Combinaisons de sélection
      5.  
        Limites d'objets d'inventaire
      6. Afficher les objets
        1.  
          Serveurs de sauvegarde dans l'inventaire
        2.  
          Valeurs du décompte
      7.  
        Réinitialisation des valeurs par défaut d'inventaire
      8.  
        Groupes d'hôtes
      9. Utilisation d'attributs pour organiser vos données
        1.  
          Attributs système
        2.  
          Limites des valeurs de l'attribut
      10.  
        Utilisation de groupes d'hôtes pour organiser vos données
      11.  
        Création de listes d'objets personnalisées
      12.  
        Utilisation de la vue Rapports d'inventaire
      13.  
        Accès aux rapports d'inventaire
      14.  
        Choix des rapports à afficher
      15.  
        Filtrage dans les rapports disponibles par catégorie
      16. Épinglage des rapports - Enregistrement des rapports avec des objets d'inventaire
        1.  
          Modification du nom des onglets épinglés
        2.  
          Réinitialisation des noms de rapport par défaut sur les onglets épinglés
      17.  
        Rapports d'inventaire et menu Action
      18.  
        Utilisation de la vue Liste d'inventaire
      19.  
        Filtrage de la vue Liste d'inventaire
      20.  
        Gestion des objets dans la vue Liste d'inventaire
      21. Affectation d'attributs dans la vue Liste d'inventaire
        1.  
          À propos des attributs
        2.  
          Limitations des attributs
      22.  
        Définition des valeurs d'attribut dans la vue Liste d'inventaire
      23.  
        Importation des valeurs d'attribut d'hôte
      24.  
        Exportation d'objets à partir de la vue Liste d'inventaire
      25.  
        Suppression d'objets à l'aide de la fenêtre Liste d'inventaires
      26.  
        Personnalisation des colonnes dans la vue Liste d'inventaire
    3. Prise en main des rapports
      1.  
        Présentation
      2.  
        Rapports et modèles
      3.  
        Rapports et modèles cloud
      4.  
        Bibliothèque de rapports
      5.  
        Orientation du rapport
      6.  
        Rapports et tableaux de bord partagés
      7.  
        À propos des tableaux de bord
      8.  
        Utilisation de l'onglet Rapports
      9.  
        Badge NOUVEAU
      10.  
        À propos de la mise en cache
      11.  
        Sections du volet de navigation Rapports
      12. À propos des badges
        1.  
          Section Accueil
        2.  
          Section Cloud
      13.  
        À propos de la barre d'actions
      14.  
        Raccourcis clavier de l'onglet Rapports
      15.  
        Personnalisation de votre volet de vue
      16.  
        Types de dossiers
      17.  
        Icônes du modèle de rapport
      18.  
        Navigation dans les rapports
    4. Génération et maintenance des rapports
      1.  
        Portée du rapport
      2. Sélection de la portée du rapport
        1.  
          Considérations relatives à la période
      3.  
        Configuration de la portée du rapport avec des attributs
      4. Regroupement des hôtes par attributs
        1.  
          Exemple d'attributs d'hôte
        2.  
          Rechercher des hôtes sans ensemble de valeurs d'attribut
      5. Recherche d'hôtes dans le sélecteur de portée du rapport
        1.  
          Recherche d'exemples d'hôtes
      6.  
        Paramètres du sélecteur de portée des alertes
      7.  
        Paramètres du sélecteur de portée Amazon Web Services (AWS)
      8.  
        Paramètres du sélecteur de portée Backup Manager
      9. Backup Manager Paramètres avancés du sélecteur de portée
        1.  
          Exemples de types de travaux d'options avancées
      10.  
        Paramètres du sélecteur de portée Capacity Manager
      11.  
        Paramètres du sélecteur de portée des détails de l'état de la collecte de données
      12.  
        Paramètres du sélecteur de portée des hôtes
      13. Paramètres du sélecteur de portée des rapports de solution
        1.  
          Cascade pour les sous-domaines
        2.  
          Sélecteur de portée d'optimisation du stockage
        3.  
          Sélecteur de portée de réduction des risques
      14.  
        Sélecteur de portée du contrôle de l'intégrité du système
      15.  
        Génération de rapports
      16.  
        Génération de rapports à partir du cloud
      17. Unités de mesure dans les rapports
        1.  
          Rapports détaillés
      18.  
        Filtrage avancé pour les rapports tabulaires
      19. Personnalisation de la logique de filtre du rapport
        1.  
          Opérateurs de filtre de rapport
        2.  
          Indicateurs de filtrage, expressions multiples, dates, pourcentages, oui/non
      20. Tri des colonnes dans les rapports
        1.  
          Pour trier des colonnes dans un rapport de tableau
      21.  
        Actualisation et configuration des intervalles d'actualisation
      22.  
        Modification des rapports
      23.  
        Utilisation des rapports
      24.  
        Utilisation de la topologie
      25.  
        Ajout d'une note à un rapport sur les détails des travaux de sauvegarde
      26.  
        Utilisation de nouveaux modèles de rapport utilisateur et de modèles mis à jour
      27.  
        Utilisation de modèles de rapport système nouveaux et mis à jour (super utilisateur uniquement)
      28.  
        Enregistrement des rapports
      29.  
        Enregistrement des rapports cloud
      30.  
        Suppression de rapports
    5. Distribution, partage, planification et création d'alertes
      1.  
        Exportation de rapports et de tableaux de bord
      2.  
        Limites connues des graphiques en anneau
      3. Planification de rapports et de tableaux de bord exportés
        1.  
          Pour planifier une exportation d'un rapport et d'un tableau de bord
        2.  
          Utilisation du générateur d'expressions
      4.  
        Envoi de rapports et de tableaux de bord par e-mail
      5.  
        Planification de rapports et de tableaux de bord à envoyer par e-mail
      6.  
        Affichage et gestion de vos rapports planifiés
      7.  
        Types de planification
      8.  
        Suppression de rapports et de tableaux de bord planifiés
      9.  
        Configuration des alertes pour les rapports tabulaires
      10.  
        Configuration d'une alerte
      11.  
        Suppression d'alertes basées sur un rapport
      12.  
        Partage de rapports, de tableaux de bord et de dossiers
      13.  
        Utilisation des rapports partagés
    6. Organisation des rapports
      1.  
        Utilisation des tableaux de bord
      2.  
        Présentation des icônes des tableaux de bord
      3.  
        À propos des rapports mis en cache sur les tableaux de bord
      4.  
        Création de tableaux de bord et ajout de rapports
      5.  
        Ajout de rapports à un tableau de bord existant
      6.  
        Enregistrement d'un tableau de bord avec un nom différent
      7.  
        Personnaliser un tableau de bord
      8.  
        Modification de la portée d'un rapport sur un tableau de bord
      9.  
        Modifier la portée du tableau de bord
      10.  
        Affichage d'un rapport en taille réelle sur un tableau de bord
      11.  
        Définition de la structure d'un tableau de bord
      12.  
        Suppression d'un tableau de bord
      13.  
        Suppression de rapports des tableaux de bord
      14.  
        Création d'un dossier de rapport personnalisé
      15.  
        Création de raccourcis vers des rapports et des modèles
      16.  
        Gestion de Mes pages d'accueil
      17.  
        Pages d'accueil des utilisateurs et pages d'accueil des groupes d'utilisateurs
    7. Utilisation du concepteur de modèles dynamiques
      1.  
        Présentation du concepteur de modèles dynamiques
      2.  
        Aide-mémoire du concepteur de modèles dynamiques
      3.  
        Modification d'un modèle dynamique prêt à l'emploi
      4. Démarrage rapide du concepteur de modèles dynamiques
        1.  
          Démarrage rapide - Étape 1 : Création d'un modèle dynamique de tableau de base
        2.  
          Démarrage rapide - Étape 2 : Formatage des champs
        3.  
          Démarrage rapide - Étape 3 : Création d'un champ calculé
        4.  
          Démarrage rapide - Étape 4 : Configuration des totaux des colonnes du tableau
        5.  
          Démarrage rapide - Étape 5 : Définition du sélecteur de portée
        6.  
          Démarrage rapide - Étape 6 : Génération d'un rapport et affichage de l'aide générée automatiquement
      5.  
        Étapes pour créer des modèles dynamiques
      6.  
        Utilisation des objets d'entreprise et des champs
      7.  
        Sélection d'un objet d'entreprise
      8.  
        Configuration des composants généraux du concepteur de modèles dynamiques
      9. Conversion en un modèle homogène et spécifique au produit
        1.  
          Copier depuis Tous
      10.  
        Ajout de champs et de méthodes à un modèle dynamique
      11.  
        Noms d'alias pour les champs
      12.  
        Conditions lorsque tous les champs masqués sont inclus par défaut
      13.  
        Configuration des champs d'un modèle dynamique
      14.  
        Modèles de formateur valides
      15.  
        Exemples de modèles dynamiques contenant des info-bulles relatives aux graphiques
      16.  
        Configuration de l'exploration en cascade des modèles dynamiques
      17.  
        Explorations en cascade personnalisées et exemples
      18.  
        Paramètres d'exploration en cascade
      19.  
        Exemples de modèles dynamiques contenant des explorations en cascade
      20.  
        Exemple de concepteur de modèles dynamiques
      21.  
        Utilisation de groupes dans des modèles dynamiques
      22.  
        Ajout d'un groupe afin de créer des graphiques linéaires distincts dans un rapport
      23.  
        Ajout d'un groupe afin de créer un en-tête double dans un rapport sous forme de tableau
      24. Configuration des fonctions de modèle dynamique
        1.  
          Fonctions d'agrégation
        2.  
          Fonctions de comparaison
        3.  
          Fonctions numériques
        4.  
          Fonctions de caractères
        5.  
          Fonctions de date
        6.  
          Chaîne de caractères renvoyant des valeurs numériques
        7.  
          Fonction Null
        8.  
          Fonction Decode
        9.  
          Fonction Unique
      25.  
        Exemples de modèles dynamiques contenant des fonctions
      26.  
        Création de champs définis par l'utilisateur avec le générateur de champs
      27. Création de champs à l'aide du générateur de champs
        1.  
          Conversion de dates en nombres dans le générateur de champs
        2.  
          Syntaxe des champs calculés
        3.  
          Exemples de champs calculés dans un modèle dynamique
      28.  
        Configurer un filtre statique
      29.  
        Filtrage des champs de date
      30.  
        Filtre statique et filtre de rapport sous forme de tableau
      31.  
        Configuration de l'ordre de tri des champs
      32.  
        Renvoi de résultats uniques
      33.  
        Composants du sélecteur de portée de modèle dynamique
      34. Composant du sélecteur de portée - Filtre personnalisé
        1.  
          Définition d'un filtre personnalisé au moment de l'exécution
        2.  
          Opérateurs de filtre personnalisé pour les champs numériques
        3.  
          Opérateurs de filtre personnalisés pour les champs de chaîne
      35.  
        Composants du sélecteur de portée de l'objet d'entreprise Domaine de données
      36.  
        Composants du sélecteur de portée d'objet d'entreprise d'hôte
      37.  
        Composants du sélecteur de portée d'objet d'entreprise de travail
      38.  
        Composants du sélecteur de portée d'objet d'entreprise de baie de stockage
      39.  
        Personnalisation et exportation de modèles dynamiques
      40.  
        Exportation/importation de modèles dynamiques contenant des attributs personnalisés
      41.  
        Enregistrement d'un modèle dynamique après des modifications
      42.  
        Formatage de la sortie du modèle dynamique
      43. Configuration d'un modèle dynamique de graphique à barres
        1.  
          Meilleures pratiques
      44. Étapes de la création d'un modèle dynamique de graphique à barres
        1.  
          Modèle dynamique de graphique à barres : cas d'utilisation
        2.  
          Modèle dynamique de graphique à barres - Étape 1 : Création d'un modèle dynamique
        3.  
          Modèle dynamique de graphique à barres - Étape 2 : Configuration de la fonctionnalité de base des champs
        4.  
          Modèle dynamique de graphique à barres - Étape 3 : Configuration des fonctions pour un champ
        5.  
          Modèle dynamique de graphique à barres - Étape 4 : Configuration des explorations en cascade pour un champ
        6.  
          Modèle dynamique de graphique à barres - Étape 5 : Configuration d'un champ de ligne
        7.  
          Modèle dynamique de graphique à barres - Étape 6 : Définition du sélecteur de portée
        8.  
          Modèle dynamique de graphique à barres - Étape 7 : Enregistrement et exécution du modèle de rapport
      45.  
        Exemples de modèles dynamiques de graphique à barres
      46. Configuration d'un modèle dynamique de graphique en aires/en aires empilées
        1.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 1 : Création d'un modèle dynamique
        2.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 2 : Configuration de la fonctionnalité de base des champs
        3.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 3 : Configuration des fonctions pour un champ
        4.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 4 : Définition du sélecteur de portée
        5.  
          Modèle dynamique de graphique en aires/en aires empilées - Étape 5 : Enregistrement et exécution du modèle de rapport
      47.  
        Configuration d'un modèle dynamique de graphique en anneau
      48.  
        Exemple de modèle dynamique de graphique en anneau
      49.  
        Configuration d'un modèle dynamique de graphique à barres horizontales
      50.  
        Exemple de modèle dynamique de graphique à barres horizontales
      51.  
        Configuration d'un modèle dynamique de graphique à barres empilées horizontales
      52.  
        Exemple de modèle dynamique de graphique à barres empilées horizontales
      53.  
        Configuration d'un modèle dynamique de graphique linéaire
      54. Graphiques linéaires des statistiques de performances
        1.  
          Identification des champs de données de performances des baies pour un modèle
        2.  
          Règles et directives pour les graphiques linéaires des performances
      55.  
        Étapes de la création d'un modèle dynamique de graphique linéaire
      56. Exigences relatives aux champs du graphique linéaire
        1.  
          Graphique linéaire : champ Titre
        2.  
          Graphique linéaire : champ Ligne
        3.  
          Graphique linéaire : champ Grouper par objet
        4.  
          Graphique linéaire : champ Masqué
        5.  
          Graphique linéaire : champ Exclure
      57. Un objet par graphique linéaire, une ou plusieurs statistiques par graphique
        1.  
          Configuration d'un objet par graphique linéaire
        2.  
          Configuration de champ pour un objet par graphique linéaire
        3.  
          Configuration du sélecteur de portée pour un objet par graphique linéaire
      58. Plusieurs objets par graphique linéaire, une statistique par graphique
        1.  
          Configuration de champ pour plusieurs objets par graphique linéaire, une statistique par graphique
      59.  
        Formatage des champs du graphique linéaire
      60.  
        Sélections de la portée du graphique linéaire
      61.  
        Exemples de modèles dynamiques de graphique linéaire
      62.  
        Configuration d'un modèle dynamique de graphique en secteurs
      63.  
        Exemples de modèles dynamiques de graphique en secteurs
      64.  
        Configuration d'un graphique à barres empilées dans un modèle dynamique
      65. Exemple de modèle dynamique de graphique à barres empilées
        1.  
          Configuration d'une ligne dans un graphique à barres
      66.  
        Configuration d'un modèle dynamique de tableau
      67.  
        Exemples de modèles dynamiques de tableau
      68. Création d'un graphique sparkline dans un modèle dynamique de tableau
        1.  
          Exemple de graphique sparkline de client de sauvegarde dans un modèle dynamique
        2.  
          Exemple d'utilisation d'une méthode de création d'un graphique sparkline dans un modèle dynamique
        3.  
          Méthode sparkline d'échec du client
      69.  
        Configuration des axes du graphique
      70.  
        Utilisation de méthodes dans des modèles dynamiques
      71.  
        Présentation de la création de méthodes
      72.  
        Méthodes système
      73.  
        Méthodes autonomes
      74.  
        Méthodes de visualisation
      75. Ajout ou modification de méthodes
        1.  
          Méthodes définies par l'utilisateur
        2.  
          Méthodes système
        3.  
          Accès aux méthodes
      76.  
        Jetons pour les méthodes
      77.  
        Tables d'exceptions pour la clause JOIN d'une méthode
      78. Valider et enregistrer une méthode
        1.  
          Validation de la méthode
      79.  
        Supprimer une méthode
      80.  
        Dépannage des modèles dynamiques
    8. Utilisation du concepteur de modèles SQL
      1.  
        Présentation du concepteur de modèles SQL
      2.  
        Vues publiées de la base de données
      3.  
        Accès aux vues publiées de la base de données à partir de l'interface de ligne de commande
      4.  
        Accès aux vues publiées de la base de données à partir du concepteur de modèles SQL
      5.  
        Étapes de création de modèles SQL
      6.  
        Création d'un modèle SQL
      7. Configuration des composants du sélecteur de portée des modèles SQL
        1.  
          Plage de dates
        2.  
          Groupes d'hôtes et portée du client
        3.  
          Sélecteur de portée des baies
        4.  
          Sélecteur de portée du stockage de données
        5.  
          Sélecteur de portée des serveurs de machine virtuelle
        6.  
          Sélecteur de portée des invités de machines virtuelles
        7.  
          Champs de texte personnalisés
        8.  
          Exemple de configuration de champ de texte personnalisé dans un modèle SQL
        9.  
          Accès à l'aide pour les vues de base de données
        10.  
          Zone de liste déroulante personnalisée statique
        11.  
          Exemple de configuration d'une zone de liste déroulante dans un modèle SQL
        12.  
          Zone de liste déroulante personnalisée de requête
        13.  
          Exemple d'une configuration combinée de requête personnalisée dans un modèle SQL
      8.  
        Construction de la requête SQL
      9.  
        Aide pour les vues de la base de données
      10.  
        Accès aux vues publiées de la base de données à partir de l'interface de ligne de commande
      11.  
        Caractères spéciaux dans les requêtes SQL
      12. Exemples de requêtes SQL
        1.  
          Exemple de requête pour les attributs d'hôte
        2.  
          Utilisation de la vue attribut_serveur_apt_v dans les requêtes
        3.  
          Considérations relatives aux attributs utilisés dans les requêtes du concepteur de modèles SQL
        4.  
          Exemple de requête de travaux de sauvegarde en échec
        5.  
          Exemple de la fonction de jointure SQL personnalisée dans un modèle SQL
        6.  
          Exemple de requête sparkline dans un modèle SQL
        7.  
          Exemple de sommes dans un modèle SQL
        8.  
          Exemple d'utilisation d'un caractère spécial comme caractère alphabétique dans une requête SQL
      13.  
        Utiliser des fonctions dans les requêtes
      14.  
        Mise en forme de la sortie du modèle SQL
      15. Formatage des nombres, de la taille, de la date et de l'heure
        1.  
          Exemples de formatage de valeur négative
        2.  
          Valeurs des icônes d'état
      16. Alignement, agrégation, type de barre et couleur de type de barre
        1.  
          Configuration d'un en-tête et d'un pied de page dans un modèle de rapport personnalisé
      17.  
        Format sparkline en aires, linéaire ou en colonnes pour un modèle de rapport tabulaire SQL
      18.  
        Configurer un modèle SQL de graphique à barres
      19.  
        Exemple de modèle SQL de graphique à barres : performances de l'UC d'hôte
      20.  
        Configurer un modèle SQL de graphique linéaire
      21.  
        Configurer un modèle SQL de graphique en anneau
      22.  
        Exemple de modèle SQL de graphique en anneau : Taille du travail NetBackup par type de travail
      23.  
        Configurer un modèle SQL de graphique de jauge
      24.  
        Exemple de modèle SQL de graphique de jauge : Capacité allouée
      25.  
        Configurer un modèle SQL de graphique à barres horizontales
      26.  
        Exemple de modèle SQL de graphique à barres horizontales : Performances de l'UC hôte
      27.  
        Configurer un modèle SQL de graphique à barres empilées horizontales
      28.  
        Exemple de modèle SQL de graphique à barres horizontales empilées : capacité disponible/allouée
      29.  
        Configurer un modèle SQL de graphique en aires
      30.  
        Exemple de modèle SQL de graphique en aires : alloué et disponible
      31.  
        Configurer un modèle SQL de graphique en secteurs
      32.  
        Exemple de modèle SQL de graphique en secteurs : Résumé global des états des travaux
      33.  
        Configurer un modèle SQL de tableau croisé dynamique
      34.  
        Exemple de modèle SQL de tableau croisé dynamique : taille du travail NetBackup
      35.  
        Configurer un modèle SQL de graphique à barres empilées
      36.  
        Exemple de modèle SQL de graphique à barres empilées : Performances de l'UC hôte
      37.  
        Configurer un tableau dans le concepteur de modèles SQL
      38.  
        Exemple de modèle SQL de tableau : liste des membres du groupe d'hôtes
      39.  
        Exemple de modèle SQL de tableau : clients exposés
      40.  
        Enregistrer et partager des modèles de rapport
      41.  
        Options avancées des modèles de rapport SQL
      42.  
        Création d'explorations en cascade
      43.  
        Utilisation de modèles SQL pour les explorations en cascade
      44.  
        Création de survols avec la souris
      45.  
        Ajout d'une référence externe
      46.  
        Configuration du rapport d'inventaire
      47.  
        À propos des rapports dans l'inventaire
      48.  
        Modification d'un modèle de rapport personnalisé
      49.  
        Exportation/importation de modèles SQL
      50.  
        Exportation d'un modèle SQL
      51.  
        Importation d'un modèle SQL
    9. Fonctions en pipeline pour la création de requêtes de rapports
      1.  
        A propos des fonctions en pipeline
      2.  
        Fonctions générales
      3. APTlistOfDates
        1.  
          Exemple de requête
      4. aptStringConcat
        1.  
          Exemple de requête
      5.  
        collectString
      6.  
        getLicenseClientDetail
      7. getServerAttributeValue
        1.  
          Exemple de requête
      8. getObjectAttributeValue
        1.  
          Exemple de requête
      9. getChildServerGroupContextById
        1.  
          Exemple de requête
      10. getServerGroupContextById
        1.  
          Exemple de requête
      11. secsToHoursMinSecs
        1.  
          Exemple de requête
      12.  
        Backup Manager Fonctions
      13.  
        APTgetJobTypeName
      14. APTgetTapeDriveStatusName
        1.  
          Exemple de requête
      15. getFullPathname
        1.  
          Exemple de requête
      16. listJobSummaryAfterRestart
        1.  
          Exemple de requête
      17. listJobSummaryAfterRestartNBW
        1.  
          Exemple de requête
      18. listJobSummaryAfterRestart pour les travaux de sauvegarde NetWorker
        1.  
          Exemple de requête
      19. listOfBackupWindowDates
        1.  
          Définition explicite des fenêtres de sauvegarde
        2.  
          Exemple de requête
      20.  
        listOfBackupWindowDates (par ID de fenêtre de sauvegarde)
      21.  
        Fonctions d'audit de politique
      22.  
        listClientChanges
      23.  
        listPathnameChanges
      24.  
        listPolicyChanges
      25.  
        listScheduleChanges
      26.  
        Fonctions de capacité
      27. listChargebackCatByVOLSDetail
        1.  
          Exemple de requête
      28.  
        listChargebackCatByNcVolDetail
      29.  
        Exemple de requête
      30. listChargebackCatByFSDetail
        1.  
          Exemple de requête
      31. listChargebackCatByFSDetail
        1.  
          Exemple de requête
      32. listChargebackByLUNSummary
        1.  
          Exemple de requête
      33. listChargebackByLUNDetail
        1.  
          Pré-paiement dans les environnements de clusters et de virtualisation
        2.  
          Exemple de requête
      34. listChargebackCatByLUNSummary
        1.  
          Exemple de requête
      35. listChargebackCatByLUNDetail
        1.  
          Exemple de requête
    10. Création d'alertes
      1.  
        Présentation des alertes
      2.  
        Règles d'alerte
      3.  
        Règles planifiées et règles d'exécution
      4.  
        Jeu d'échantillons de règles d'alerte
      5.  
        Gestion des politiques d'alerte
      6. Ajout/modification d'une politique d'alerte
        1.  
          Sélectionner une règle d'alerte
        2.  
          Nommer la politique et définir les intervalles de temps
        3.  
          Définition de la portée à surveiller
        4.  
          Exemple de portée : Protection des données : Surveiller le taux max. de travaux en échec
        5.  
          Exemple de portée : Protection des données : surveiller les travaux de sauvegarde
        6.  
          Définition du seuil d'une règle d'alerte
        7.  
          Exemple d'affichage de baseline
      7.  
        Règle d'alerte d'utilisation des licences
      8.  
        Copie d'une politique d'alerte
      9.  
        Suppression d'une politique d'alerte
      10.  
        Gestion des notifications d'alertes
      11.  
        Ajout d'une méthode d'envoi de notification d'alertes
      12.  
        Suppression d'une méthode d'envoi de notifications d'alertes
      13.  
        Alertes basées sur un rapport
      14.  
        Modification des notifications pour les alertes basées sur un rapport
      15.  
        Exécution d'une alerte basée sur un rapport à la demande
      16.  
        Suppression d'une alerte basée sur un rapport
      17.  
        Détection des alertes dans l'inventaire
      18.  
        Suppression des notifications d'alertes
      19.  
        Affichage des alertes supprimées
    11. Gestion des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
      1.  
        À propos des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
      2.  
        Planification de la hiérarchie de votre groupe d'hôtes
      3.  
        Gestion des groupes d'hôtes
      4.  
        Ajout de groupes d'hôtes et de sous-groupes
      5.  
        À propos des opérations du groupe d'hôtes
      6.  
        Ajout de groupes d'hôtes
      7.  
        Outil automatisé pour créer des groupes d'hôtes
      8.  
        Appartenance à un groupe d'hôtes
      9.  
        Modification du nom des groupes d'hôtes
      10.  
        Suppression de groupes d'hôtes
      11.  
        Déplacement de groupes d'hôtes
      12.  
        Recherche d'un ID de groupe d'hôtes
      13.  
        Attribution d'un groupe d'hôtes de base à un utilisateur
      14.  
        Gestion des serveurs de sauvegarde
      15. Serveurs maîtres NetBackup
        1.  
          Configurer le fuseau horaire pour un serveur maître NetBackup
        2.  
          Hiérarchie des groupes d'hôtes par défaut pour Veritas NetBackup
      16.  
        À propos du groupe de serveurs maîtres
      17.  
        Identification des clients inactifs (Veritas NetBackup)
      18.  
        Gestion des hôtes et des serveurs de sauvegarde
      19.  
        Ajout et modification d'hôtes et de serveurs de sauvegarde
      20.  
        Importation d'hôtes
      21.  
        Désactivation/Réactivation des hôtes et des serveurs de sauvegarde
      22.  
        Suppression d'hôtes
    12. Gestion des attributs et des objets
      1.  
        À propos des attributs
      2.  
        Exemple d'attribut
      3. Groupes d'hôtes et attributs
        1.  
          Quand utiliser les attributs (préféré)
        2.  
          Quand utiliser les groupes d'hôtes
      4.  
        Utilitaires et attributs de chargement en bloc
      5.  
        Attributs système
      6.  
        Héritage d'attributs
      7.  
        Gestion des attributs
      8.  
        Définition des attributs sur les hôtes
      9.  
        Ajout d'attributs
      10.  
        Modification ou changement de nom des attributs
      11.  
        Suppression d'attributs
      12.  
        Règles de désignation des attributs
      13.  
        Exemples d'attributs et de valeurs
      14.  
        Utilisation de la vue de gestion des attributs
      15.  
        Vue de gestion des attributs (domaine de premier niveau)
      16.  
        Vue de gestion des attributs (sous-domaine)
      17.  
        Exportation/Importation des modèles dynamiques avec des attributs personnalisés
      18.  
        Exportation d'un modèle dynamique contenant des attributs
      19.  
        Importation d'un modèle dynamique contenant des attributs
      20.  
        À propos de la maintenance d'objets
      21.  
        Objets spécifiques au produit pour la génération de rapports
      22.  
        Maintenance d'objets
      23.  
        Assignation d'attributs à l'aide de la maintenance d'objets
      24.  
        Recherche d'objets par type dans la maintenance d'objets
      25.  
        Personnalisation des objets de bibliothèque
      26.  
        Suppression définitive de périphériques, de bibliothèques et de lecteurs
    13. Octroi de l'accès au portail et authentification utilisateur
      1.  
        Attribution d'accès utilisateur au portail
      2.  
        Création de comptes d'utilisateurs de portail
      3.  
        À propos des types d'utilisateurs
      4.  
        Sélection de groupes d'utilisateurs pour les utilisateurs
      5.  
        Utilisation des groupes d'utilisateurs
      6.  
        Création de groupes d'utilisateurs
      7.  
        Affectation d'utilisateurs à des groupes d'utilisateurs
      8.  
        À propos des privilèges d'utilisateur
      9.  
        Attribution de privilèges utilisateur
      10.  
        Définition des privilèges de groupe d'utilisateurs
      11.  
        Activation des nouveaux modèles de rapport de produit
      12.  
        Activation des privilèges cloud
      13.  
        Octroi de l'accès aux concepteurs de modèles
      14.  
        Activation de tous les privilèges dans une catégorie
      15.  
        Gestion des utilisateurs et des groupes d'utilisateurs
      16.  
        Recherche d'utilisateurs et de groupes d'utilisateurs
      17.  
        Modification de comptes d'utilisateur
      18.  
        Emprunt de l'identité des comptes d'utilisateur
      19. Définition/réinitialisation des mots de passe
        1.  
          Remarques concernant les mots de passe
      20.  
        Verrouillage de compte
      21. Consultez la section Gestion des pages d'accueil des groupes d'utilisateurs (administrateur)
        1.  
          Mes pages d'accueil et pages d'accueil de groupe d'utilisateurs (administrateur)
      22.  
        Suppression d'utilisateurs du portail
      23.  
        Désactivation des comptes d'utilisateur
    14. Configuration des planifications principales et des fenêtres de sauvegarde
      1.  
        À propos des planifications principales
      2.  
        Configuration des planifications principales
      3.  
        À propos des fenêtres de sauvegarde personnalisées
      4.  
        Conditions requises pour les fenêtres de sauvegarde personnalisées
      5.  
        Configuration des fenêtres de sauvegarde personnalisées
    15. Ajout et modification des politiques
      1.  
        Ajout/modification d'une politique de cloud pour partager des statistiques de performances
      2.  
        Configuration du profilage des performances de la communauté
      3. Ajout/modification d'une politique de seuil
        1.  
          Exemple de seuil
      4.  
        Ajout/modification d'une politique de facturation et d'utilisation de capacité
      5. Types de politique de pré-paiement de capacité
        1.  
          Exemple de logique de politique de facturation et d'utilisation de capacité
        2.  
          Types de lecteurs pour le pré-paiement de capacité
      6.  
        Ajout/modification d'une politique de contrat SLA relatif aux sauvegardes
      7.  
        Ajout/modification d'une politique de pré-paiement de fabric SAN
      8.  
        APTARE IT Analytics Politiques de facturation et de prépaiement
      9.  
        Ajout/modification d'une politique de facturation et de pré-paiement
    16. Administration des solutions
      1.  
        Présentation de la solution d'optimisation du stockage
      2.  
        Utilisation de la valeur des données historiques d'optimisation du stockage
      3. Configuration des règles d'optimisation du stockage
        1.  
          Exemple de modification de la règle d'optimisation du stockage :
        2.  
          Paramètres d'optimisation du stockage communs
      4.  
        Activation des règles d'optimisation du stockage
      5.  
        Prérequis et logique des règles d'optimisation du stockage
      6.  
        Présentation de la solution de réduction des risques
      7.  
        Configuration des règles de réduction des risques
    17. Gestion et surveillance de la collecte de données
      1.  
        Présentation de la collecte de données
      2.  
        Configuration du composant de collecte de données
      3. À propos des tâches de collecte de données
        1.  
          Tâches de collecte de sauvegarde
        2.  
          Collecteur de données d'événements de sauvegarde
      4.  
        Résumé de l'installation du collecteur de données
      5.  
        Mise à jour du fichier d'hôtes local pour la collecte de données
      6.  
        Sécurité et chiffrement des données du collecteur de données
      7.  
        Gestion des collecteurs de données et des politiques de collecte
      8.  
        À propos de la validation et de l'état
      9. Ajout/modification de collecteurs de données
        1.  
          Chiffrement du collecteur de données
      10.  
        Activation/désactivation des collecteurs de données
      11.  
        Activation et désactivation des planifications de politique de collecte de données
      12. Examen des collecteurs et de l'état de la collecte
        1.  
          Limitations connues des états de politique dans l'administration du collecteur
      13.  
        Suppression d'un collecteur de données
      14. Mise à niveau des collecteurs de données
        1.  
          Mettre à niveau aptare.jar
        2.  
          Mettre à jour le gestionnaire de mise à niveau
      15.  
        Surveillance de l'état de la collecte des données
      16.  
        Organisation de la vue Statut de la collecte
      17.  
        Filtres rapides
      18.  
        Affichage de l'état de la collecte des données
      19.  
        Dépannage de l'état de la collecte des données
      20.  
        Utilisation de rapports à des fins de surveillance de l'état de la collecte des données
    18. Utilisation de la collecte des données d'hôtes Capacity Manager
      1.  
        Utilisation du processus de collecte de données d'hôtes
      2.  
        Conditions préalables et configurations des ressources hôtes
      3. Conditions d'accès aux hôtes
        1.  
          Hôtes Linux uniquement
        2.  
          Hôtes Windows uniquement
      4.  
        Vérification du chemin d'accès aux commandes
      5.  
        Étapes de configuration de découverte et de collecte d'hôtes
      6.  
        Présentation de la configuration de la découverte et de la collecte d'hôtes
      7.  
        Présentation de la maintenance de la découverte et de la collecte d'hôtes
      8.  
        Avant de découvrir des hôtes
      9.  
        Configuration/recherche
      10. Gestion des informations d'authentification
        1.  
          Exemple d'informations d'authentification pour les hôtes Windows
      11.  
        Gestion du proxy WMI
      12.  
        Gestion des chemins d'accès
      13.  
        Gestion du contrôle d'accès
      14.  
        Gestion des hôtes
      15. Configuration des politiques de découverte d'hôtes à des fins de remplissage de la vue Découverte et collecte d'hôtes
        1.  
          Remarques relatives aux politiques de découverte
        2.  
          Configurer une politique de découverte
      16. Validation de la connectivité des hôtes
        1.  
          Validation des hôtes
        2.  
          Historique des validations
      17.  
        Afficher les erreurs
      18.  
        Filtrage de la fenêtre Découverte et collecte d'hôtes - Masquer/Afficher, Supprimer
      19. Recherche et exportation dans Découverte et collecte d'hôtes
        1.  
          Recherche simple
        2.  
          Recherche prédéfinie
        3.  
          Paramètres avancés
      20.  
        Exportation dans Découverte et collecte d'hôtes
      21.  
        Configuration et modification des sondes d'hôtes
      22. Propagation des paramètres de sonde : Copier les sondes, Coller les sondes
        1.  
          Exemple de copier-coller de sonde
        2.  
          Paramètres de sonde
    19. Politiques de découverte pour Veritas NetBackup
      1.  
        Présentation des tâches : configuration et surveillance des politiques de découverte
      2.  
        Présentation des politiques de découverte
      3. À propos des types de découverte
        1.  
          Découverte des lecteurs clients
        2.  
          Découverte des disques sur les serveurs de médias
        3.  
          Couverture de la politique de sauvegarde
      4.  
        Activer une licence de découverte
      5.  
        Créer et modifier des politiques de découverte
      6.  
        Exclure des périphériques des politiques de découverte
      7.  
        Activer des sondes de découverte dans la politique du collecteur de données NetBackup
      8.  
        Surveiller les processus de découverte
      9.  
        Afficher l'état de la protection des clients
    20. Affichage et gestion des notifications système
      1.  
        Présentation
      2.  
        Affichage des alertes système
      3.  
        Report ou suppression des notifications
    21. Personnalisation avec des paramètres avancés
      1.  
        Présentation des paramètres avancés
      2.  
        Cas d'utilisation des paramètres avancés
      3.  
        Ajout d'un paramètre avancé
      4. Paramètres avancés de contrôle d'accès
        1.  
          ACCESS_CONTROL_FALLBACK_STRINGS
        2.  
          ACCESS_CONTROL_PASSWORD_PROMPT
        3.  
          ACCESS_CONTROL_SKIP_COMMAND_OUTPUT
        4.  
          ACCESS_CONTROL_TTY_REQUIRED
        5.  
          ACCESS_CONTROL_TTY_REQUIRED_ERROR
        6.  
          ACCESS_CONTROL_TTY_REQUIRED_NUM_LINES_SKIP
      5. Paramètres avancés généraux de collecte de données
        1.  
          COMMAND_TIMEOUT
        2.  
          DATARCVR_READ_TIMEOUT
        3.  
          LOGGING_LEVEL
        4.  
          METACOLLECTOR_MAX_THREADS
        5.  
          METACOLLECTOR_MIN_THREADS
        6.  
          PATH_CONTROL_PARAM
        7.  
          SSH_ALTERNATE_PKG_USE
        8.  
          SSH_CHANNEL_WAIT_TIME
        9.  
          SSH_CIPHERS
        10.  
          SSH_DEBUG
        11.  
          SSH_PORT
        12.  
          STDOUT_ERROR
        13.  
          STDOUT_FILTER_LIST
        14.  
          TELNET_REPLY_DISCARD_MESSAGE
        15.  
          THREAD_IDLE_TIMEOUT
        16.  
          WMI_PROXY_VERSION_TIMEOUT
      6. Paramètres avancés de collecte de données du cloud
        1.  
          Amazon Web Services (AWS)
        2.  
          Microsoft Azure
      7. Paramètres avancés de découverte et de collecte d'hôtes
        1.  
          APP_DISK_PATH
        2.  
          HBAVERIFY_NUM_DELAY_SECS
        3.  
          HOST_CONNECTION_PROTOCOL
        4.  
          HOST_CONNECTION_TIMEOUT
        5.  
          HOST_SOCKET_TIMEOUT
        6.  
          IGNORE_FILE_SYSTEMS
        7.  
          IS_EMULEX_MAPPING_STRICT_CHECKING
        8.  
          NUM_HBAVERIFY_RUN
        9.  
          STRICT_HOST_KEY_CHECKING
        10.  
          USE_VIO_RESTRICTED_SHELL
      8. Paramètres avancés de Backup Manager
        1.  
          COMMVAULT_OLDEST_JOB_HOURS
        2.  
          MMINFO_MOVE_BACKWARD_MIN
        3.  
          NBU_DUP_JOB_PARTIAL_STATUS_OVERRIDE
        4.  
          NO_AVAMAR_CLI
        5.  
          RMAN_BACKUP_LOOKBACK_DAYS
        6.  
          RMAN_BACKUP_LOOKBACK_OVERRIDE
        7.  
          SUPPRESS_KERBEROS_PROMPT
        8.  
          USE_ALT_NBU_INCL_EXCL
        9.  
          USE_NTML_V2
        10.  
          VEEAM_BACKUP_LOOKBACK_DAYS
        11.  
          VEEAM_BACKUP_LOOKBACK_DAYS_OVERRIDE
      9. Paramètres avancés de Capacity Manager
        1.  
          EMC_MULTIPATH_OFF
        2.  
          EMC_VMAX_INCLUDE_ALL_MASKINGVIEWS
        3.  
          HDS_HTM_JPCCTRL_PATH
        4.  
          REMOTE_RAID_AGENT
        5.  
          SYMSTAT_COUNT
        6.  
          SYMSTAT_INTERVAL_SECONDS
      10. Paramètres avancés de File Analytics
        1.  
          FA_CLEAN_UP_TEMPORARY_FILES
        2.  
          AFS_PATH_EXCLUDE_DIRECTORY_NAME
        3.  
          FA_HOST_CAPTURE_REMOTE_SHARES
        4.  
          FA_HOST_DIRECTIVE
      11. Paramètres avancés de Virtualization Manager
        1.  
          VMWARE_COLLECT_UNUSED_PROPERTIES
        2.  
          VMWARE_DATASTORE_TIMEOUT_SECONDS
    22. Gestion de votre portail
      1. Dossier racine et domaines
        1.  
          Dossier racine
        2.  
          Domaine
        3.  
          Domaines multiples (pour les partenaires de services gérés uniquement)
      2.  
        Ajout/configuration d'un domaine
      3.  
        Configurer la création d'alertes pour un domaine
      4.  
        Statistiques de performances de la communauté pour un domaine
      5.  
        Gestion de votre profil et définition d'une préférence de langue
      6.  
        Modification de votre mot de passe de connexion
    23. Analyse des fichiers
      1.  
        Présentation
      2.  
        Catégories de fichiers
      3.  
        Ajout/modification de catégories de fichiers
      4.  
        Exportation de la liste de fichiers
      5. Exportation de listes de fichiers au format CSV
        1.  
          Exemple de fichier CSV exporté
    24. Dépannage du portail
      1.  
        Outils de support
      2.  
        Demande d'un package de support
      3.  
        Caractères génériques du sélecteur de fichiers
      4. Récupération des fichiers journaux
        1.  
          Sur une plateforme Windows
        2.  
          Sur une plateforme Linux
      5.  
        Script d'archivage
      6. Débogage
        1.  
          Portée du niveau de débogage
      7.  
        Erreurs de connexion
      8.  
        Ajout de notes aux travaux en échec
      9.  
        Traitement du nom d'hôte - Filtres et alias
      10.  
        Modification de l'adresse IP du serveur de portail
      11.  
        Modification du port pour la communication avec le serveur de portail
      12.  
        Détermination des statistiques d'affichage du rapport
      13.  
        Effacement du cache de l'inventaire et des rapports
    25. Remplacement des attributs hérités
      1.  
        Présentation
      2. Remplacement des valeurs d'attributs hérités
        1.  
          Cas d'utilisation 1
        2.  
          Cas d'utilisation 2
    26. Utilisation de la mise en cache des données de rapports
      1.  
        Utilisation de la mise en cache des données de rapports
      2.  
        Rapports et mise en cache
      3.  
        Stockage et purge des données
      4.  
        Désactivation de la mise en cache optimiste avec portal.properties
  4. Section IV. Référence du rapport
    1. Introduction à APTARE IT Analytics
      1.  
        Introduction à APTARE IT Analytics
      2.  
        Modules sous licence APTARE IT Analytics
      3.  
        Composants APTARE IT Analytics
      4.  
        Logiciel du serveur du portail
      5.  
        Base de données de rapports
      6.  
        Collecteurs de données
    2. Rapports d'alerte
      1.  
        Rapports d'alerte
      2.  
        Echec de livraison des alertes
      3.  
        Détail des alertes
      4.  
        Historique des détails des alertes
      5.  
        Tableau de bord des alertes
    3. Rapports Solution d'atténuation des risques
      1.  
        Introduction
      2. Rapports d'atténuation des risques
        1.  
          Analyse d'atténuation des risques
        2.  
          Tendance de l'atténuation des risques
        3.  
          Rapports détaillés d'atténuation des risques
        4.  
          Tableau de bord d'évaluation des risques de ransomware
      3.  
        Variance de taille de la tâche de sauvegarde
      4.  
        Défaillances consécutives des sources
      5.  
        Résumé de l'état de la source
      6.  
        Conformité RTO RPO
      7.  
        Exposition de l'hôte aux chemins multiples
      8.  
        Sources sans sauvegardes récentes
      9.  
        Ports de baie à chaud
      10.  
        LUN à chaud par E/S en lecture
      11.  
        LUN à chaud par réponse en lecture
      12.  
        LUN à chaud par E/S en écriture
      13.  
        LUN à chaud par réponse en écriture
      14.  
        Prévisions du pool de disques NetBackup
      15.  
        Prévisions du pool dynamique
      16.  
        Prévisions du magasin de données de la machine virtuelle
      17.  
        Prévisions du disque de l'invité de machine virtuelle
    4. Rapports Solution d'optimisation du stockage
      1.  
        Introduction
      2.  
        Vue d'ensemble de l'optimisation du stockage
      3.  
        Analyse de l'optimisation du stockage
      4.  
        Optimisation du stockage par niveau
      5.  
        Tendance de l'optimisation du stockage
      6.  
        Rapports détaillés d'optimisation du stockage
      7.  
        Tableau de bord d'optimisation du stockage
      8.  
        LUN non alloués
      9.  
        LUN non découverts par baie
      10.  
        LUN non découvertes
      11.  
        LUN non utilisés par baie
      12.  
        LUN non utilisés
      13.  
        Résumé des hôtes surprovisionnés
      14.  
        Hôtes surprovisionnés
      15.  
        LUN inactifs par baie
      16.  
        LUN inactifs
      17.  
        Snapshots chronologiques de machines virtuelles par magasin de données
      18.  
        Snapshots chronologiques de machines virtuelles
      19.  
        Machines virtuelles désactivées par le serveur de machines virtuelles
      20.  
        Machines virtuelles hors tension
      21.  
        Faible utilisation de l'UC des machines par le serveur de machines virtuelles
      22.  
        Faible utilisation de l'UC des machines virtuelles
      23.  
        Disques de machines virtuelles non découverts par le serveur de machines virtuelles
      24.  
        Disques non découverts des machines virtuelles
      25.  
        Machines virtuelles hors inventaire par magasin de données
      26.  
        Machines virtuelles hors inventaire
      27.  
        Fichiers n'appartenant pas à des machines virtuelles par magasin de données
      28.  
        Fichiers n'appartenant pas à des machines virtuelles
      29.  
        Compression des fichiers du domaine de données par hôte
      30.  
        Travaux associés à la haute conservation de sauvegarde par source
      31.  
        Sources sauvegardées par plusieurs serveurs
      32.  
        Fichiers volumineux inactifs par hôte
      33.  
        Fichiers volumineux inactifs
      34.  
        Utilisation du type de fichier par hôte
      35.  
        Utilisation du type de fichier
      36.  
        Snapshots orphelins AWS
      37.  
        Volumes orphelins AWS par compte
      38.  
        Volumes orphelins AWS
    5. Rapports d'administration système
      1.  
        Résumé des messages de collecte de données (par sélection de groupe)
      2.  
        Résumé des messages de collecte de données
      3.  
        Détails des messages de collecte de données
      4.  
        Détail des activités de collecte de données
      5.  
        Activités sur les horaires de collecte des données
      6.  
        Détail des performances de la collecte de données
      7.  
        Résumé des performances de la collecte de données
      8.  
        Résumé de la planification de la collecte de données
      9.  
        Cas non représentés dans le Résumé de planification de la collecte des données
      10.  
        Exemple de requête de journal du collecteur de données
      11.  
        Détails de l'état de la collecte des données
      12.  
        Résumé de l'état des collecteurs de données
      13.  
        Agrégation des erreurs de base de données
      14.  
        Résumé des erreurs de base de données
      15.  
        Etat de la collecte File Analytics
      16.  
        Etat des volumes NetApp
      17.  
        Résumé des licences
      18. Présentation du travail Oracle
        1.  
          Détails des travaux Oracle
      19.  
        Détails de l'utilisation des licences basées sur la capacité
      20.  
        Détails de l'utilisation de licence File Analytics
      21.  
        Détails de l'utilisation de la licence du serveur virtuel
      22.  
        Détails de l'utilisation de licence Fabric Manager
      23.  
        Détails de l'utilisation des licences de sauvegarde
      24.  
        Détails de l'utilisation des licences de réplication
      25.  
        Détails de dépassement de la licence
      26.  
        Résumé des activités de rapports
      27.  
        Détails des activités de rapports
      28.  
        Résumé des rapports planifiés
      29.  
        Désactiver ou supprimer un rapport planifié
      30.  
        Désactiver un rapport planifié
      31.  
        Supprimer un rapport planifié
      32.  
        Modifier une planification
      33.  
        Contrôle de l'intégrité du système
      34.  
        Principales exécutions de rapports
      35.  
        Considérations relatives au tableau de bord
      36.  
        Détails des principales exécutions de rapports
      37.  
        Historique des versions
      38.  
        Serveurs proxy WMI
    6. Rapports Capacity Manager
      1.  
        Résumé des agrégats en miroir
      2.  
        Résumé FlexClone
    7. Rapports de capacité des applications
      1.  
        Tableau de bord du stockage d'applications
      2.  
        Sous-niveau d'application du tableau de bord de stockage des applications
      3.  
        Applications vulnérables
      4.  
        Applications surprovisionnées
    8. Rapports d'utilisation et de capacité des baies
      1.  
        Capacité et utilisation des baies
      2. Capacité et utilisation des baies (données génériques)
        1.  
          Résumé de la baie/du cluster
        2.  
          Résumé physique ou capacité brute
        3.  
          Résumé des pools
        4.  
          Résumé des volumes/LUN
      3.  
        Capacité des baies et utilisation - (Vue Dell Compellent)
      4.  
        Capacité et utilisation des baies - (vue de stockage Dell EMC Data Domain)
      5.  
        Capacité et utilisation des baies - (vue EMC VNX Celerra)
      6.  
        Capacité et utilisation des baies - (vue EMC VNX CLARiiON)
      7.  
        Capacité et utilisation des baies - (EMC VPLEX)
      8.  
        Capacité et utilisation des baies - (vue EMC Isilon)
      9.  
        Capacité et utilisation des baies - (vue EMC Symmetrix)
      10.  
        Capacité et utilisation des baies (Hitachi Content Platform)
      11.  
        Capacité et utilisation des baies (baies Hitachi et vue HDP)
      12.  
        Capacité et utilisation des baies (baies Hitachi NAS Hitachi)
      13.  
        Présentation de HP 3PAR
      14.  
        Capacité et utilisation de la baie (vue HP 3PAR)
      15.  
        Résumé de la baie
      16.  
        Résumé physique
      17.  
        Petits segments
      18.  
        Résumé logique (LL)
      19.  
        Groupes communs de provisionnement (GCP)
      20.  
        Résumé des VV
      21.  
        Capacité et utilisation de la baie (IBM COS)
      22.  
        Capacité de la baie et utilisation (vue des baies IBM Enterprise)
      23.  
        Capacité de la baie et utilisation (vue des baies modulaires IBM)
      24. Capacité et utilisation des baies (vue IBM SVC)
        1.  
          Dérivation des valeurs de capacité IBM SVC
      25. Capacité et utilisation des baies (vue IBM XIV)
        1.  
          Résumé des baies XIV
        2.  
          Résumé physique
        3.  
          Volumes utilisables
        4.  
          Volumes logiques
      26. Capacité et utilisation des baies (vue NetApp)
        1.  
          Résumé NetApp
        2.  
          Résumé physique
        3.  
          Capacité des agrégats/volumes
        4.  
          Capacité des unités LUN
      27. Capacité et utilisation des baies (cluster NetApp)
        1.  
          Résumé des clusters NetApp
        2.  
          Résumé physique
        3.  
          Résumé des agrégats
        4.  
          Capacité des volumes
        5.  
          Résumé des LUN
        6.  
          Performances
      28. Détails du système de stockage NetApp
        1.  
          Configuration actuelle
        2.  
          État du cluster
        3.  
          Utilisation des agrégats
        4.  
          Utilisation des volumes
        5.  
          Graphiques à barres sur l'utilisation de la capacité
        6.  
          Capacités d'agrégation et de volume
      29.  
        Utilisation des ports iSCSI de baie
      30.  
        Utilisation des ports iSCSI de baie en mode cluster NetApp
      31. Capacité et utilisation des baies (OpenStack Swift)
        1.  
          Résumé des clusters
        2.  
          Résumé physique
        3.  
          Résumé logique
        4.  
          Performances
      32.  
        Résumé des disques
      33.  
        Résumé des RA
      34.  
        Résumé analytique des baies
      35.  
        Liste des groupes de baies
      36.  
        Disques physiques HP EVA
      37.  
        Utilisation des ports FC de la baie
      38.  
        Compression du système de fichiers du domaine de données
      39.  
        Résumé des systèmes de domaine de données - Stockage
      40.  
        Détails des systèmes de domaine de données
      41.  
        Résumé des MTree du domaine de données
      42.  
        Historique des réplications du domaine de données
      43.  
        Historique des snapshots du domaine de données
      44.  
        Disques EMC Isilon
      45.  
        Racks HDFS EMC Isilon
      46.  
        Racines HDFS EMC Isilon
      47.  
        Détails des licences EMC Isilon
      48.  
        Exportations NFS EMC Isilon
      49.  
        Nœuds EMC Isilon
      50.  
        Résumé des quotas EMC Isilon
      51.  
        Résumé des partages SMB EMC Isilon
      52.  
        Résumé des snapshots EMC Isilon
      53.  
        Zones EMC Isilon
      54.  
        Résumé des systèmes de déplacement des données EMC VNX (Celerra)
      55.  
        Résumé des systèmes de déplacement des données virtuelles EMC VNX (Celerra)
      56.  
        Résumé des systèmes de fichiers EMC VNX (Celerra)
      57.  
        Résumé de la fonction SnapSure d'EMC VNX (Celerra)
      58.  
        Résumé des pools de stockage EMC VNX (Celerra)
      59.  
        Détails du pool de stockage EMC VNX (Celerra)
      60.  
        Résumé des arborescences EMC VNX (Celerra)
      61.  
        Résumé des volumes EMC VNX (Celerra)
      62.  
        Détails des volumes EMC VNX (Celerra)
      63.  
        Résumé des disques EMC VNX (Celerra)
      64.  
        Détails du système de stockage EMC VNX (Celerra)
      65.  
        Résumé des baies principales EMC VPLEX
      66.  
        Résumé des périphériques EMC VPLEX
      67.  
        Résumé des zones de stockage EMC VPLEX
      68.  
        Résumé des ports EMC VPLEX
      69.  
        Résumé des vues de stockage EMC VPLEX
      70.  
        Résumé des volumes de stockage EMC VPLEX
      71.  
        Résumé des espaces de noms du magasin d'objets
      72.  
        Résumé des nœuds
      73.  
        Résumé des locataires du magasin d'objets
      74.  
        Résumé des partages CIFS Hitachi NAS
      75.  
        Résumé des disques Hitachi NAS
      76.  
        Résumé des EVS Hitachi NAS
      77.  
        Résumé des ports Ethernet Hitachi NAS
      78.  
        Résumé des systèmes de fichiers Hitachi NAS
      79.  
        Résumé des exportations NFS Hitachi NAS
      80.  
        Résumé des snapshots Hitachi NAS
      81.  
        Résumé des pools de stockage Hitachi NAS
      82.  
        Résumé des serveurs de stockage Hitachi NAS
      83.  
        Résumé des lecteurs système Hitachi NAS
      84.  
        Résumé des niveaux Hitachi NAS
      85.  
        Résumé des volumes virtuels Hitachi NAS
      86.  
        Présentation de la prise en charge des baies IBM
      87. Résumé des sites de baies IBM
        1.  
          Présentation des méthodes de calcul de la capacité de stockage IBM Enterprise
      88.  
        Résumé des baies IBM
      89. Détails des baies IBM
        1.  
          Résumé du système de stockage IBM
        2.  
          Capacité brute
        3.  
          Capacité du site de baies
        4.  
          Capacité brute de la baie
        5.  
          Capacité de classement
        6.  
          Capacité du pool de zones de stockage
        7.  
          Volumes logiques
        8.  
          3 premiers sur n classements
        9.  
          Top 3 sur n pools de zones de stockage
        10.  
          Détail de la capacité du système de stockage IBM
        11.  
          Volumes FB du système de stockage IBM
        12.  
          Prévision d'utilisation des capacités et des objets
      90.  
        Résumé du pool de zones de stockage IBM
      91.  
        Résumé des classements IBM
      92.  
        Résumé des disques IBM
      93.  
        Présentation du contrôleur de volume SAN d'IBM
      94.  
        VDisks à faible encombrement
      95.  
        Résumé VDisk IBM SVC
      96.  
        Groupes de MDisk IBM SVC
      97.  
        Détails des groupes de MDisk IBM SVC
      98.  
        Résumé Mdisk IBM SVC
      99.  
        Représentation des valeurs de capacité dans les rapports XIV
      100.  
        Résumé des groupes de cohérence IBM XIV
      101.  
        Détails des groupes de cohérence IBM XIV
      102.  
        Disques physiques XIV
      103.  
        Détails des snapshots XIV
      104.  
        Résumé des pools de stockage IBM XIV
      105.  
        Détails du pool de stockage IBM XIV
      106. Résumé de l'utilisation des LUN
        1.  
          Estimation de l'utilisation/disponibilité des unités LUN
      107.  
        Résumé de l'utilisation des LUN pour les baies EMC VPLEX
      108.  
        Résumé de l'utilisation des LUN pour les baies IBM XIV
      109.  
        Résumé de l'utilisation des unités LUN pour NetApp 7-Mode
      110.  
        Résumé de l'utilisation des LUN pour le mode Cluster NetApp
      111.  
        Résumé de l'utilisation des LUN pour HP3PAR
      112.  
        Détails du groupe de baies
      113.  
        Caractéristiques du groupe de baies de stockage EMC CLARiiON
      114.  
        Résumé des points de terminaison Microsoft Azure
      115.  
        Résumé des comptes de stockage Microsoft Azure
      116.  
        Résumé des agrégats NetApp
      117.  
        Résumé des agrégats en mode cluster NetApp
      118. Détails des agrégats NetApp
        1.  
          Utilisation de la capacité de l'agrégat
      119. Détails des agrégats en mode Cluster NetApp
        1.  
          Utilisation de la capacité de l'agrégat
      120. Détails des Plex NetApp
        1.  
          Statut de reconstruction RAID :
        2.  
          Détails du pool de disques de plex
      121.  
        Résumé CIFS NetApp
      122.  
        Résumé CIFS en mode cluster NetApp
      123.  
        Résumé des disques NetApp
      124.  
        Résumé des disques en mode cluster NetApp
      125.  
        Utilisation des ports de baie FC en mode cluster NetApp
      126.  
        Résumé NFS NetApp
      127.  
        Résumé NFS en mode cluster NetApp
      128.  
        Résumé des nœuds en mode cluster NetApp
      129.  
        Résumé des QTrees NetApp
      130.  
        Résumé des QTree en mode cluster NetApp
      131.  
        Résumé des snapshots NetApp
      132.  
        Résumé des snapshots en mode cluster NetApp
      133.  
        Résumé des volumes NetApp
      134.  
        Résumé des volumes en mode cluster NetApp
      135. Détails des volumes NetApp
        1.  
          État du résumé des volumes
        2.  
          Etat du quota
        3.  
          Détails de la planification de snapshot
        4.  
          Détails du quota
      136. Détails des volumes en mode Cluster NetApp
        1.  
          Etat du quota
        2.  
          Détails du quota
        3.  
          Détails de l'intervalle de planification des snapshots
        4.  
          Détails du cron de planification du snapshot
      137.  
        Résumé du mode cluster NetApp
      138.  
        Résumé du provisionnement dynamique en mode cluster NetApp
      139.  
        Résumé des Vserver en mode cluster NetApp
      140.  
        Résumé des conteneurs OpenStack Swift
      141.  
        Résumé des politiques OpenStack Swift
      142.  
        Utilisation du stockage OpenStack Swift par compte
      143.  
        Utilisation du stockage OpenStack Swift par zone
      144.  
        Résumé des périphériques de stockage OpenStack Swift
      145.  
        Utilisation du stockage OpenStack Swift par nœud
    9. Rapports de capacité disponible/récupérable
      1.  
        Unités LUN allouées, mais non découvertes
      2.  
        Unités LUN allouées, mais non utilisées
      3.  
        Tableau de bord de l'utilisation des baies
      4.  
        Résumé de l'utilisation des baies
      5.  
        Résumé des récupérations
      6.  
        Espace récupérable par groupe d'hôtes
      7.  
        Détails sur l'espace récupérable par groupe d'hôtes
      8.  
        Espace récupérable par un hôte
      9.  
        Unités LUN ajoutées au groupe de volumes, mais non utilisées
      10.  
        Hôtes susceptibles de ne plus être provisionnés
      11.  
        Unités LUN non allouées
      12.  
        Groupes de disques/volumes non utilisés
      13.  
        Partitions/volumes logiques non utilisés
    10. Rapports de capacité à risque
      1. Résumé des exceptions
        1.  
          Détails du rapport Résumé des exceptions
      2.  
        Hôtes présentant un risque
      3.  
        Unités LUN présentant un risque
      4.  
        Agrégats NetApp à risque
      5.  
        Agrégats en mode cluster NetApp présentant un risque
      6.  
        Volumes NetApp à risque
      7.  
        Volumes en mode cluster NetApp présentant un risque
      8.  
        Hôtes surprovisionnés
      9.  
        Unités LUN surprovisionnées
    11. Rapports de pré-paiement de capacité
      1.  
        Pré-paiement agrégé
      2.  
        Pré-paiement agrégé par groupe d'hôtes
      3.  
        Pré-paiement agrégé par attribut
      4.  
        Détail du pré-paiement
      5.  
        Pré-paiement de la capacité des baies
      6.  
        Pré-paiement par hôte
      7.  
        Détail du pré-paiement
      8.  
        Politique de pré-paiement de la capacité
      9.  
        Détails des politiques
      10.  
        Pré-paiement du magasin d'objets
      11.  
        Détails du pré-paiement du magasin d'objets
    12. Rapports d'utilisation et de capacité des hôtes
      1.  
        Capacité des hôtes et utilisation
      2. Détails de l'utilisation des hôtes
        1.  
          Détails de l'hôte
        2.  
          Détails de l'hôte par source
        3.  
          Rapport Détails sur la capacité de l'hôte
        4.  
          Partages du stockage réseau
        5.  
          LUN alloués et non utilisés
        6.  
          Détails des disques
        7.  
          Détails sur les partitions de disque/groupe de volumes
        8.  
          Groupes d'hôtes
      3.  
        Détails de l'utilisation de l'hôte (exemple ASM)
      4.  
        Détails des volumes Veritas
      5.  
        Synthèse des hôtes
      6.  
        Résumé du HBA des hôtes
    13. Rapports SnapMirror
      1.  
        Résumé SnapMirror
      2.  
        Détails de SnapMirror
      3.  
        Planification SnapMirror
      4.  
        Résumé des états SnapMirror
      5.  
        Transfert de données SnapMirror
      6.  
        Volumes/QTrees SnapMirror présentant un risque
      7.  
        Tableau de bord de la protection des données SnapMirror
    14. Rapports SnapVault
      1.  
        Résumé des relations SnapVault
      2.  
        Configuration secondaire SnapVault
      3.  
        Résumé SnapVault
      4. Détails de SnapVault
        1.  
          Rapport de planification (primaire et secondaire)
      5.  
        Planification SnapVault
      6.  
        État SnapVault
      7.  
        Transfert de données SnapVault
      8.  
        Résumé des relations SnapVault
      9.  
        Tableau de bord de la protection des données SnapVault
      10.  
        Conteneurs QTree SnapVault présentant un risque
    15. Rapports de prévision de capacité
      1.  
        Prévision de la capacité des baies
      2.  
        Capacité et prévisions du système de fichiers du domaine de données
      3.  
        Statut du système de fichiers du domaine de données
      4.  
        Prévisions de la capacité des pools dynamiques EMC Symmetrix
      5.  
        Prévision de la capacité des pools dynamiques EMC VNX (CLARiiON)
      6.  
        Utilisation du magasin d'objets au fil du temps
      7.  
        Capacité du pool de stockage NAS Hitachi au fil du temps
      8.  
        Prévision de la capacité des hôtes
      9.  
        Croissance et prévision du volume d'hôtes
      10.  
        Utilisation du stockage des hôtes dans le temps
      11.  
        Capacité de stockage au fil du temps
      12.  
        Croissance et prévision des pools de stockage IBM COS
      13.  
        Croissance et prévision d'IBM COS Vault
      14.  
        Résumé de la croissance et de l'utilisation d'IBM COS Vault
      15.  
        Résumé des sites IBM COS
      16.  
        Résumé des périphériques IBM COS
      17.  
        Résumé de la mise en miroir IBM COS
    16. Rapports de performances du stockage
      1.  
        Présentation des profils de performance
      2.  
        Mesures EMC Isilon
      3.  
        Mesures du mode cluster NetApp
      4.  
        Mesures de performances améliorées EMC Symmetrix
      5.  
        Détermination des états de performances
      6.  
        Remplissage des états de performances
      7.  
        Mise à jour des profils de performance
      8.  
        Profilage des performances communautaire
      9.  
        Configurez le profilage des performances de la communauté
      10.  
        Profils agrégés
      11.  
        Performances des baies par groupe RAID
      12.  
        Performances des baies par unité LUN
      13.  
        Performances des LUN
      14.  
        Détails des LUN
      15.  
        Performances des disques de domaine de données
      16.  
        Performances du système du domaine de données
      17.  
        Performances des UC EMC Isilon par cluster
      18.  
        Performances des UC EMC Isilon par nœud
      19.  
        Performances des disques EMC Isilon par cluster
      20.  
        Performances des disques EMC Isilon par nœud
      21.  
        Performances des systèmes de fichiers EMC Isilon par protocole
      22.  
        Performances des baies EMC Symmetrix
      23.  
        Performances des groupes de périphériques EMC Symmetrix
      24.  
        Performances des disques EMC Symmetrix
      25.  
        Performances de FE Director EMC Symmetrix
      26.  
        Performances des groupes de stockage EMC Symmetrix
      27.  
        Performances des niveaux dynamiques EMC Symmetrix
      28.  
        Performances des systèmes de déplacement des données EMC VNX (Celerra)
      29.  
        Performances des LUN
      30. Contrôle de mission pour l'analyse des performances
        1.  
          Remarques relatives au fournisseur concernant les mesures de performances des baies
      31.  
        Performances des agrégats en mode cluster NetApp par cluster
      32.  
        Performances par nœud des agrégats en mode cluster NetApp
      33.  
        Performances CIFS en mode cluster NetApp par cluster
      34.  
        Performances CIFS en mode cluster NetApp par Vserver
      35.  
        Performances des disques en mode cluster NetApp par cluster
      36.  
        Performances par nœud des disques en mode cluster NetApp
      37.  
        Performances NFS en mode cluster NetApp par cluster
      38.  
        Performances NFS en mode cluster NetApp par Vserver
      39.  
        Performances par cluster des volumes en mode cluster NetApp
      40.  
        Performances des volumes en mode cluster NetApp par Vserver
      41.  
        Performances du mode cluster NetApp par cluster
      42.  
        Performances en mode cluster NetApp par nœud
      43.  
        Profils de performance
      44.  
        Débit des ports par baie
    17. Rapports de provisionnement dynamique
      1.  
        Aperçu du provisionnement dynamique
      2.  
        Résumé des taux de compression EMC Symmetrix
      3.  
        Résumé SRP EMC Symmetrix
      4.  
        Résumé des pools dynamiques EMC Symmetrix
      5.  
        Détails du pool dynamique EMC Symmetrix
      6.  
        Résumé des pools dynamiques EMC VNX (CLARiiON)
      7.  
        Détails du pool dynamique EMC VNX (CLARiiON)
      8.  
        Résumé des disques Hitachi
      9.  
        Résumé du pool de provisionnement dynamique Hitachi
      10. Utilisation du pool de provisionnement dynamique Hitachi
        1.  
          Stockage récupérable
      11.  
        Résumé du groupe de provisionnement commun (CPG) HP 3PAR
      12.  
        Détails du groupe de provisionnement commun (CPG) HP 3PAR
      13.  
        Résumé des pools de stockage
    18. Rapports File Analytics
      1.  
        Présentation de File Analytics
      2.  
        Rapport de capacité
      3.  
        Prévision de la capacité
      4.  
        Prévision de capacité par périphérique
      5.  
        Prévision de capacité par volume/partage
      6.  
        Résumé des hôtes
      7.  
        Premiers éléments admissibles à la duplication
      8.  
        Rapport Résumé des volumes
      9.  
        Rapport Résumé des partages
      10.  
        Nouveaux fichiers ajoutés
      11.  
        Utilisation par propriétaire
      12.  
        Prévision de l'utilisation par propriétaire
      13.  
        Détails sur la prévision de l'utilisation par propriétaire
      14.  
        Fichiers dupliqués (50 premiers dans chaque périphérique)
      15.  
        Candidats à la déduplication
      16.  
        Catégories de fichiers
      17.  
        Tailles des fichiers
      18.  
        Types de fichiers
      19.  
        Fichiers les plus volumineux
      20.  
        Fichiers n'appartenant pas à l'organisation
      21.  
        Types de fichiers de ransomware
      22.  
        Dates d'accès
      23.  
        Dates de création
      24.  
        Dates de modification
    19. Rapports Virtualization Manager
      1.  
        Rapports Virtualization Manager
      2.  
        Terminologie de virtualisation
      3.  
        Présentation de Virtualization Manager
      4. Présentation du magasin de données
        1.  
          Caractéristiques du magasin de données
      5.  
        Utilisation de Virtualization Manager à des fins de planification et de suivi
      6.  
        Résumé des instances AWS EC2
      7.  
        Résumé des clusters de machines virtuelles
      8.  
        Résumé des fichiers de machines virtuelles
      9.  
        Options de collecte de données et résumé des fichiers de machines virtuelles
      10.  
        Résumé du serveur de machines virtuelles
      11. Détails des serveurs de machines virtuelles
        1.  
          Données Détails des serveurs de machines virtuelles
        2.  
          Balises de machine virtuelle et Détails des attributs personnalisés
        3.  
          Performance et prévisions
        4.  
          Machines virtuelles les plus grandes
        5.  
          Magasins de données
        6.  
          Disques
        7.  
          Détails de l'hôte par source
        8.  
          Options de collecte de données et détails des serveurs de machines virtuelles
      12.  
        Résumé des serveurs Microsoft Hyper-V
      13. Résumé des snapshots de machines virtuelles
        1.  
          Options de collecte de données et résumé des snapshots de machines virtuelles
      14.  
        Résumé des mappages de stockage de machines virtuelles
      15.  
        Résumé des machines virtuelles
      16. Détails des machines virtuelles
        1.  
          Détails des machines virtuelles
        2.  
          Balises de machine virtuelle et Détails des attributs personnalisés
        3.  
          Performances au fil du temps
        4.  
          Taille des machines virtuelles au fil du temps
        5.  
          Volumes
        6.  
          Disques
        7.  
          Fichiers de machines virtuelles
        8.  
          Snapshots
        9.  
          Détails de l'hôte par source
      17.  
        Résumé des machines virtuelles Microsoft Hyper-V
      18.  
        Détails des machines virtuelles (Hyper-V)
      19.  
        Machines virtuelles au fil du temps
      20.  
        Utilisation des disques logiques
      21.  
        Répartition de l'utilisation du magasin de données
      22.  
        Présentation du magasin de données des machines virtuelles
      23.  
        Historique d'utilisation du magasin de données et performances
      24.  
        Historique d'utilisation du magasin de données
      25.  
        Performances de lecture/écriture de disque du magasin de données
      26.  
        Performances de latence des disques du magasin de données
      27. Résumé de l'utilisation du magasin de données
        1.  
          Options de collecte de données et utilisation du magasin de données
      28. Détail du magasin de données
        1.  
          Détail du magasin de données : Répartition de l'utilisation du magasin de données
        2.  
          Prévision et capacité des magasins de données
        3.  
          Zones de stockage
        4.  
          Serveurs de machines virtuelles partagés
        5.  
          Utilisation de la machine virtuelle
        6.  
          Options de collecte de données et détails des magasins de données
      29.  
        Utilisation des disques physiques
      30.  
        Détail des disques physiques
      31.  
        Résumé des performances du magasin de données
      32.  
        Performances des disques physiques au fil du temps
      33.  
        Résumé des performances des disques physiques
      34.  
        Performances des invités de machines virtuelles vers les LUN
      35.  
        Performances des machines virtuelles au fil du temps
      36.  
        Résumé des performances des machines virtuelles
      37.  
        Prévision de la capacité des magasins de données
      38.  
        Prévision de la taille des machines virtuelles
    20. Rapports Fabric Manager
      1. Tableau de bord des chemins d'hôtes vers stockage
        1.  
          Utilisation de la topologie
      2.  
        Portlet des chemins d'accès
      3.  
        Chemins d'accès au portlet de connectivité des hôtes vers les baies
      4.  
        Zones dans le portlet de connectivité des hôtes vers les baies
      5.  
        Résumé des ports
      6.  
        Détails des ports
      7.  
        Résumé des fabrics SAN
      8.  
        Détails du fabric SAN
      9.  
        Résumé des commutateurs
      10.  
        Détails des commutateurs
      11.  
        Résumé des ports de nœud
      12.  
        Résumé des zones
      13.  
        Détails de la zone
      14.  
        Résumé de l'ensemble de zones
      15.  
        Membres de zone
      16.  
        Bas du classement
      17.  
        Distribution des ports
      18.  
        Utilisation des ressources SAN
      19.  
        Haut du classement
      20.  
        Résumé des modifications d'état du fabric SAN
      21.  
        Résumé des modifications des fabrics SAN
      22.  
        Tableau de bord des performances des ports
      23.  
        Portlet de ports
      24.  
        Portlet Détails des ports
      25.  
        Résumé des performances des ports
      26.  
        Détails des performances des ports
      27.  
        Utilisation du fabric SAN
      28.  
        Prévision du taux d'erreurs liées aux ports
      29.  
        Prévision d'utilisation des ports
    21. Rapports de gestion Backup Manager
      1.  
        Utilisation des rapports d'analyse Backup Manager
      2.  
        Synthèse des sauvegardes
      3.  
        Sources de sauvegarde en échec
      4.  
        Erreurs consécutives
      5.  
        Résumé des sauvegardes du domaine de données
      6.  
        Détail de la compression des fichiers du domaine de données
      7.  
        Résumé de la compression des fichiers du domaine de données
      8. Résumé du journal d'erreurs
        1.  
          Résumé du journal d'erreurs
        2.  
          Par politique
        3.  
          Par serveur
      9.  
        Résumé des sessions HP Data Protector
      10.  
        Détails de la session HP Data Protector
      11. Rapport sur la durée des travaux
        1.  
          Pour diagnostiquer des durées de sauvegarde excessives :
      12.  
        Durée des travaux par source
      13.  
        Code d'erreur du travail
      14.  
        Résumé des états des travaux
      15.  
        Rapport Résumé des travaux
      16.  
        Résumé des travaux- Produits de sauvegarde hétérogène
      17.  
        Rapport Résumé des travaux Avamar (homogène)
      18.  
        Rapport Résumé des travaux Backup Exec (homogène)
      19.  
        Rapport Résumé des travaux de protection des données Cohesity (homogène)
      20.  
        Rapport Résumé des travaux Commvault Simpana (homogène)
      21.  
        Résumé des sauvegardes ESX CommVault Simpana
      22.  
        Rapport Résumé des travaux HP Data Protector (homogène)
      23.  
        Rapport Résumé des travaux IBM Spectrum Protect (TSM) (homogène)
      24.  
        Rapport Résumé des travaux NetBackup (homogène)
      25.  
        Rapport Résumé des travaux NetWorker (homogène)
      26.  
        Rapport Résumé des travaux Oracle Recovery Manager (RMAN) (homogène)
      27. Rapport Résumé des travaux Veeam Backup & Replication (homogène)
        1.  
          Résumé des options avancées
      28.  
        Rapport Détails des travaux
      29.  
        Détails des travaux Avamar
      30.  
        Détails des travaux Commvault Simpana
      31.  
        Rapport Détails des travaux IBM Spectrum Protect (TSM)
      32. Rapport des détails des travaux Veeam et RMAN
        1.  
          Travaux associés
        2.  
          Fragments
        3.  
          Éléments de sauvegarde
        4.  
          Messages de tâches
      33. Ajout d'une note à une tâche
        1.  
          Pour ajouter une note à un travail :
      34.  
        Résumé des travaux par serveur
      35.  
        Résumé des travaux par source
      36.  
        Nombre de types de travaux
      37. Rapport Résumé du volume de travaux
        1.  
          Utilisez cette procédure pour analyser les tendances d'utilisation du volume :
      38.  
        Volume de sauvegarde le plus grand
      39.  
        Débit des travaux du serveur maître
      40.  
        Résumé de la sauvegarde mensuelle
      41.  
        Débit des travaux du serveur de médias NetBackup
      42.  
        Etat SLP NetBackup
      43.  
        Détails de la SLP NetBackup
      44.  
        Etat SLP NetBackup par destination (activité AIR)
      45.  
        Etat SLP NetBackup par client
      46.  
        État SLP NetBackup par copie d'image
      47.  
        État SLP NetBackup par image
      48.  
        Etat SLP NetBackup par SLP
      49.  
        Résumé des travaux en cours d'exécution et en attente
      50.  
        Résumé des travaux NetBackup en cours d'exécution et en attente
      51.  
        Résumé des travaux NetWorker en cours d'exécution et en attente
    22. Rapports d'administration de sauvegarde
      1.  
        Tableau de bord de la capacité de la grille Avamar
      2.  
        Histogramme des travaux
      3.  
        Histogramme de débit des travaux
      4.  
        Histogramme d'activité des tâches
      5.  
        Résumé de la protection des clients
      6.  
        Tableau de bord du centre de commandes
      7.  
        Tableau de bord de la protection des données
      8.  
        Rapport sur le message du jour
      9. Détails de l'hôte
        1.  
          Alias d'hôtes
        2.  
          Modifier les détails des hôtes
        3.  
          Détails de l'hôte par source
      10.  
        Groupe d'hôtes
      11.  
        Détails de l'objet
      12.  
        Contrôle de mission - Sauvegarde
      13.  
        Personnalisation de la sortie du rapport par produit de sauvegarde
      14.  
        Tableau de bord des opérations
      15. Tableau de bord des pools de stockage IBM Spectrum Protect (TSM)
        1.  
          Capacité de pools de stockage
        2.  
          Attributs de pool de stockage
        3.  
          Utilisation du pool de stockage
        4.  
          Résumé de l'occupation des bandes
        5.  
          Résumé des médias de bande
        6.  
          Historique des processus de pool de stockage
      16.  
        Résumé des processus TSM
    23. Rapports de gestion des médias de sauvegarde
      1.  
        Résumé des médias actuels
      2.  
        Erreurs VTL de domaine de données
      3.  
        Résumé des médias VTL de domaine de données
      4.  
        Performances VTL de domaine de données
      5.  
        Rapport Résumé des médias de bande
      6.  
        Rapport Détails des médias de bande
      7.  
        Détails des médias de bandes Commvault Simpana
      8.  
        Tableau des médias de bandes HP Data Protector
      9.  
        Tableau des médias de bandes NetBackup
      10.  
        Table des médias de bandes NetWorker
      11.  
        Détails des médias de bandes TSM
      12. Tableau de détail des médias de bandes TSM
        1.  
          Remarques sur la capacité estimée
    24. Rapports sur les contrats de niveau de services (SLA) de sauvegarde
      1.  
        Rapports sur les contrats de niveau de service (SLA) disponibles
      2.  
        Configuration d'une politique SLA de sauvegarde
      3.  
        Contrat SLA relatif à l'heure de début de la sauvegarde
      4. Détermination et amélioration des performances d'heure de début de la sauvegarde
        1.  
          Pour déterminer et améliorer les performances d'heure de début de la sauvegarde
      5.  
        Contrat SLA relatif à l'état de la sauvegarde
      6.  
        Modification du pourcentage de réussite
      7.  
        Présentation du serveur maître de sauvegarde
      8. Détermination et amélioration des performances de réussite de sauvegarde
        1.  
          Pour déterminer et améliorer les performances de réussite de la sauvegarde
      9.  
        Contrat SLA relatif à la durée de sauvegarde
      10. Détermination et amélioration des performances de durée de sauvegarde
        1.  
          Pour déterminer et améliorer les performances de durée de sauvegarde
      11.  
        Résumé des travaux SLA
    25. Rapports d'utilisation du stockage de sauvegarde
      1.  
        Utilisation des rapports d'utilisation du stockage
      2.  
        Résumé des systèmes de domaine de données - Sauvegarde
      3.  
        Détails des systèmes de domaine de données
      4.  
        Résumé des disques de domaine de données
      5.  
        Rapport d'utilisation et de performances des disques
      6.  
        Rapport de résumé des performances des lecteurs
      7.  
        Résumé des performances des lecteurs NetBackup
      8.  
        Détails des performances des lecteurs
      9.  
        Rapport d'utilisation et de performances des lecteurs
      10.  
        Effet de la déduplication NetBackup
      11.  
        Tendances des gains de déduplication NetBackup
      12.  
        Résumé des unités de stockage NetBackup
      13.  
        Utilisation des unités de stockage NetBackup
      14.  
        Etat de la bandothèque et des lecteurs en temps réel
      15.  
        Rapport de détails des unités de stockage
      16.  
        Images des unités de stockage
      17.  
        Détails des événements d'unité de stockage
      18.  
        Détails des volumes de disques
      19.  
        Utilisation de la bibliothèque et des lecteurs de bande
      20.  
        Utilisation de la base de données IBM Spectrum Protect (TSM)
      21.  
        Utilisation des journaux de récupération IBM Spectrum Protect (TSM)
    26. Rapports de prévision Backup Manager
      1.  
        Aperçu des prévisions
      2.  
        Prévision de la capacité de la bandothèque NetBackup
      3.  
        Prévision de la disponibilité des médias
      4.  
        Prévision de consommation des médias
      5.  
        Détail de l'utilisation des médias
      6.  
        Rapport Prévisions des pools de travail
      7.  
        Rapport d'utilisation et des prévisions des lecteurs de bande
    27. Rapports de facturation et d'utilisation des sauvegardes
      1.  
        Rapports de facturation et d'utilisation disponibles
      2. Détermination des pré-paiements des supports
        1.  
          Pour déterminer les pré-paiements d'une unité commerciale ou d'un client
      3. Détermination des pré-paiements de sauvegarde
        1.  
          Pour déterminer les pré-paiements de la consommation du serveur
      4.  
        Résumé des facturations et des pré-paiements
      5.  
        Résumé de la consommation du serveur
    28. Rapports des politiques de sauvegarde
      1.  
        Résumé des politiques de Commvault Simpana
      2.  
        Détails des copies de sauvegarde de la politique Commvault Simpana
      3.  
        Groupes EMC Avamar
      4.  
        Détails du serveur Avamar
      5.  
        Détails des groupes Avamar
      6.  
        Clients de groupe
      7.  
        Détails des clients Avamar
      8.  
        Détails des jeux de données Avamar
      9.  
        Détails de la planification Avamar
      10.  
        Détails de la politique de conservation Avamar
      11.  
        Groupes EMC NetWorker
      12.  
        Détails de groupe
      13.  
        Détails de l'instance client
      14.  
        Résumé des spécifications de sauvegarde HP Data Protector
      15. Détails des spécifications de sauvegarde HP Data Protector
        1.  
          Dernière sauvegarde de l'objet et systèmes de fichiers non configurés
        2.  
          Systèmes de fichiers non configurés
        3.  
          Planifications des spécifications de sauvegarde
      16.  
        Domaines de politiques IBM Spectrum Protect (TSM)
      17.  
        Détails des domaines de politiques
      18.  
        Politique Veritas NetBackup
      19.  
        Détails des politiques de sauvegarde
      20.  
        Limitation connue de la politique HyperV
      21.  
        Volume de sauvegarde par type de politique NetBackup
  5. Section V. Dépannage et installation de collecteur de données
    1. Installation du logiciel du collecteur de données
      1.  
        Introduction
      2.  
        Installation du service de proxy WMI (ressources d'hôte Windows uniquement)
      3.  
        Test de connectivité WMI
      4.  
        Installation du logiciel du collecteur de données : depuis Internet
      5.  
        Installation du logiciel du collecteur de données : aucun Internet disponible sur le serveur du collecteur de données
      6.  
        Installation du logiciel du collecteur de données : déploiement de l'interface utilisateur
      7.  
        Installation du logiciel du collecteur de données : à partir de la console
    2. Validation de collecte de données
      1.  
        Méthodes de validation
      2.  
        Collecteurs de données : méthodes de validation spécifiques au fournisseur
      3.  
        Utilisation de la collecte des données à la demande
      4.  
        Utilisation de l'utilitaire checkinstall d'interface de ligne de commande
      5.  
        Répertorier les configurations de collecteur de données
    3. Désinstallation du collecteur de données.
      1.  
        Désinstaller le collecteur de données sous Linux
      2.  
        Désinstallation du collecteur de données sous Windows
    4. Démarrage manuel du collecteur de données
      1.  
        Introduction
    5. Dépannage du collecteur de données
      1.  
        Vérifier la configuration du collecteur de données
      2.  
        Vérifier la connectivité
      3.  
        Configuration des mises à jour du proxy Web
      4.  
        Collecte des événements manquants pour Veritas Backup Exec
      5.  
        Remplacement de JDBC par ODBC à des fins de connexion à SQL Server pour Veritas Backup Exec
      6.  
        Scripts de collecte de données utiles pour les produits de capacité
      7.  
        Dépannage des ressources hôtes
      8. Ressources hôtes : Vérification de l'état du serveur proxy WMI
        1.  
          Conditions préalables :
        2.  
          Utilisation :
        3.  
          Utilisation simple :
        4.  
          Exemple 1 :
        5.  
          Exemple 2 : requêtes WMI distantes
      9.  
        Ressources hôtes : vérification post-installation
      10. Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de SSH standard
        1.  
          Vérification des chemins d'accès pour SSH
        2.  
          Paramètre d'environnement pour les utilisateurs bash :
      11.  
        Ressources hôtes : vérification de la connectivité de l'hôte
      12.  
        Ressources hôtes : vérification de la connectivité des hôtes
      13. Ressources hôtes : génération de fichiers de configuration des ressources hôtes
        1.  
          Exemples de lignes dans un fichier d'entrée :
      14.  
        Ressources hôtes : Vérification de l'exécution d'une commande sur un serveur distant
      15.  
        Collecte de données des ressources hôtes
      16.  
        Ressources hôtes : collecte en mode autonome
      17. Configuration des paramètres pour SSH
        1.  
          Configurez channelWaitTime :
        2.  
          Configurez singleChannelSession :
        3.  
          Configurez sudoWithPassword :
      18.  
        Identification des erreurs d'accès au système de fichiers Windows (File Analytics)
      19.  
        Collecte à partir de partages distants (File Analytics)
      20.  
        Ajout d'un certificat au keystore Java
    6. Expressions CRON et planifications de sonde
      1.  
        Expressions CRON et planifications de sonde
    7. Mise en cluster des collecteurs de données avec VCS et Veritas NetBackup (RHEL 7)
      1.  
        Mise en cluster des collecteurs de données avec VCS et Veritas NetBackup (RHEL 7)
      2.  
        Conditions préalables
      3.  
        Prise en main de la mise en cluster d'un collecteur de données
      4.  
        Main.cf
      5.  
        Mise à niveau d'un collecteur de données en cluster
    8. Mise en cluster des collecteurs de données avec VCS et Veritas NetBackup (Windows)
      1.  
        Mise en cluster des collecteurs de données avec VCS et Veritas NetBackup (Windows)
      2.  
        Conditions préalables
      3.  
        Prise en main de la mise en cluster d'un collecteur de données
      4.  
        Main.cf
      5.  
        Mise à niveau d'un collecteur de données en cluster
  6. Section VI. Collecte de données pour le cloud
    1. Configuration de préinstallation pour Amazon Web Services (AWS)
      1.  
        Configuration de préinstallation pour Amazon Web Services (AWS)
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Amazon Web Services)
      3.  
        Configurations requises pour Amazon Web Services (AWS)
      4.  
        Configuration d'un compartiment S3 pour recevoir des rapports de facturation
      5.  
        Sélection d'étiquettes d'allocation de coûts
      6. Créer un utilisateur AWS IAM
        1.  
          Exemple de politique AWS personnalisée pour la collecte AWS de APTARE IT Analytics
      7. Association de comptes AWS pour la collecte de données de facturation consolidées
        1.  
          Créer un rôle pour la collecte de données APTARE IT Analytics
        2.  
          Ajouter le rôle à l'utilisateur IAM
      8.  
        Présentation de l'installation (Amazon Web Services - AWS)
      9.  
        Ajouter une politique Amazon Web Services (AWS)
    2. Configuration de préinstallation pour OpenStack Ceilometer
      1.  
        Configuration de préinstallation pour OpenStack Ceilometer
      2.  
        Configuration requise pour l'ajout de collecteurs de données (OpenStack Ceilometer)
      3.  
        Présentation de l'installation (OpenStack Ceilometer)
      4.  
        Ajout d'une politique de collecteur de données OpenStack Ceilometer
    3. Configuration de préinstallation pour OpenStack Swift
      1.  
        Configuration de préinstallation pour OpenStack Swift
      2.  
        Présentation de l'installation (OpenStack Swift)
      3.  
        Ajout d'une politique de collecteur de données OpenStack Swift
    4. Configuration de préinstallation pour Microsoft Azure
      1.  
        Configuration de préinstallation pour Microsoft Azure
      2.  
        Configuration des informations d'authentification pour la collecte de données Microsoft Azure
      3.  
        Installation du client Azure PowerShell sur un ordinateur Windows
      4.  
        Recherche de vos ID de locataire et d'abonnement
      5.  
        Enregistrement d'une nouvelle application pour le collecteur de données
      6.  
        Création d'un principal et attribution d'un rôle à l'application
      7.  
        Configuration requise pour l'ajout de collecteurs de données (Microsoft Azure)
      8.  
        Présentation de l'installation (Microsoft Azure)
      9.  
        Ajout d'une politique de collecteur de données Microsoft Azure
  7. Section VII. Collecte de données pour la protection des données (sauvegarde)
    1. Introduction
      1.  
        Présentation
      2.  
        Collecte de données de sauvegarde et de restauration Backup Manager
    2. Configuration de pré-installation pour CommVault Simpana
      1.  
        Introduction
      2.  
        Présentation de l'architecture (CommVault Simpana)
      3.  
        Configuration requise pour l'ajout de collecteurs de données (Commvault Simpana)
      4.  
        Dépannage lors d'une mise à niveau : Microsoft SQL Server et Java 11
      5.  
        Présentation de l'installation (CommVault Simpana)
      6. Ouvrir l'accès TCP/IP à la base de données CommVault
        1.  
          Étapes de configuration de port statique supplémentaires
      7. Configurer un utilisateur en lecture seule dans le serveur CommServe
        1.  
          Option 1 : exécution de commandes SQL dans la base de données CommServe
        2.  
          Option 2 : utiliser MSSQL Management Studio
      8.  
        Charger les données historiques avant la collecte de données initiale
      9.  
        Ajouter des serveurs CommVault Simpana
      10.  
        Ajout d'une politique de collecteur de données Commvault Simpana
    3. Configuration de pré-installation pour Cohesity DataProtect
      1.  
        Introduction
      2.  
        Conditions préalables pour l'ajout de collecteurs de données (Cohesity DataProtect)
      3.  
        Présentation de l'installation (Cohesity DataProtect)
      4.  
        Ajouter une politique du collecteur de données Cohesity DataProtect
    4. Configuration de pré-installation pour EMC Avamar
      1.  
        Introduction
      2.  
        Présentation de l'architecture (EMC Avamar)
      3.  
        Configuration requise pour l'ajout de collecteurs de données (EMC Avamar)
      4.  
        Présentation de l'installation (EMC Avamar)
      5.  
        Ajout de serveurs EMC Avamar
      6.  
        Ajout d'une politique de collecteur de données EMC Avamar
      7.  
        Test de la collecte
      8.  
        Ajout/configuration d'un serveur Avamar dans la fenêtre de la politique du collecteur de données
      9. Importation des informations relatives aux serveurs EMC Avamar
        1.  
          Spécifications du format CSV
        2.  
          Importer des notes
      10.  
        Exportation des informations relatives aux serveurs EMC Avamar
    5. Configuration de pré-installation pour la sauvegarde du domaine de données EMC
      1.  
        Présentation de l'architecture (sauvegarde du domaine de données EMC)
      2.  
        Configuration requise pour l'ajout de collecteurs de données (sauvegarde du domaine de données EMC)
      3.  
        Présentation de l'installation (sauvegarde du domaine de données EMC)
      4.  
        Ajout de serveurs de domaine de données EMC
      5.  
        Ajout d'une politique de collecteur de données pour la sauvegarde du domaine de données EMC
      6.  
        Ajout/configuration d'un serveur de domaine de données EMC dans la fenêtre de la politique du collecteur de données
      7.  
        Configuration d'un serveur du domaine de données pour la collecte de compression au niveau des fichiers
    6. Configuration de pré-installation pour EMC NetWorker
      1.  
        Introduction
      2. Présentation de l'architecture (EMC NetWorker)
        1.  
          Terminologie EMC NetWorker
      3.  
        Configuration requise pour l'ajout de collecteurs de données (EMC NetWorker)
      4.  
        Présentation de l'installation (EMC NetWorker)
      5.  
        Ajouter des serveurs EMC NetWorker
      6.  
        Ajout d'une politique de collecteur de données EMC NetWorker
      7.  
        Ajout/modification d'un serveur de sauvegarde EMC NetWorker dans la politique du collecteur de données
      8.  
        Configurer une action de notification dans EMC NetWorker
    7. Configuration de préinstallation pour la sauvegarde et la récupération avec Dell EMC NetWorker
      1.  
        Introduction
      2.  
        Conditions préalables pour l'ajout de collecteurs de données (sauvegarde et récupération Dell EMC NetWorker)
      3.  
        Présentation de l'installation (sauvegarde et récupération de Dell EMC NetWorker)
      4.  
        Ajout d'une politique de collecteur de données de sauvegarde et récupération Dell EMC NetWorker
    8. Configuration de pré-installation pour la sauvegarde générique
      1.  
        Introduction
      2.  
        Collecte de données de sauvegarde générique
      3.  
        Remarques
      4.  
        Conditions requises pour l'ajout de collecteurs de données (IBM COS)
      5.  
        Vue d'ensemble de l'installation (IBM COS)
      6.  
        Ajouter des serveurs de sauvegarde générique
      7.  
        Ajout d'une politique de collecteur de données IBM COS
      8.  
        Ajout/modification d'un serveur de sauvegarde générique dans la politique du collecteur de données
      9.  
        Chargement manuel du fichier CSV (sauvegarde générique)
      10. Spécification du format CSV
        1.  
          Exemple : genericBackupJobs.csv
    9. Configuration de pré-installation pour HP Data Protector
      1.  
        Introduction
      2. Présentation de l'architecture (HP Data Protector)
        1.  
          Gestionnaire de cellules
        2.  
          Agent de disque (Agent de sauvegarde)
        3.  
          Agent de média
        4.  
          Systèmes client
        5.  
          Interface utilisateur
      3.  
        Configuration requise pour l'ajout de collecteurs de données (HP Data Protector)
      4.  
        Présentation de l'installation (HP Data Protector)
      5.  
        Identifier les conditions requises pour la collecte Data Protector HP
      6.  
        Commandes de gestionnaire de cellules pour la collecte de données
      7.  
        Préparation de la collecte de données centralisée sur un gestionnaire de cellules distant
      8. Configurer le serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
        1.  
          Conditions requises pour le collecteur de données (Windows)
        2.  
          Procédure de configuration du serveur de collecteur de données dans le gestionnaire de cellules
      9.  
        Configurer un administrateur HP Data Protector
      10.  
        Valider la configuration HP Data Protector
      11.  
        Ajout de serveurs de gestionnaire de cellules HP à APTARE IT Analytics
      12.  
        Ajout d'une politique de collecteur de données HP Data Protector
      13.  
        Ajout/modification d'un serveur HP Data Protector dans la politique du collecteur de données
      14.  
        Régler la configuration
    10. Configuration de pré-installation pour IBM Spectrum Protect (TSM)
      1.  
        Introduction
      2. Présentation de l'architecture (IBM Spectrum Protect TSM)
        1.  
          Serveurs et instances IBM Spectrum Protect (TSM) définis
      3.  
        Configuration requise pour l'ajout de collecteurs de données (IBM Spectrum Protect - TSM)
      4.  
        Présentation de l'installation (IBM Spectrum Protect TSM)
      5.  
        Ajouter des serveurs IBM Spectrum Protect (TSM)
      6.  
        Ajout d'une politique du collecteur de données IBM Spectrum Protect (TSM)
      7.  
        Ajout/configuration d'un serveur IBM Spectrum Protect (TSM) dans la politique du collecteur de données
      8. Importation d'informations IBM Spectrum Protect (TSM)
        1.  
          Spécifications du format CSV
      9.  
        Exportation d'informations de serveur IBM Spectrum Protect (TSM)
    11. Configuration de pré-installation pour NAKIVO Backup & Replication
      1.  
        Introduction
      2.  
        Configuration requise pour l'ajout de collecteurs de données (NAKIVO Backup & Replication)
      3.  
        Présentation de l'installation (NAKIVO Backup & Replication)
      4.  
        Ajouter une politique du collecteur de données NAKIVO Backup & Replication
    12. Configuration de pré-installation pour Veritas Backup Exec
      1.  
        Introduction
      2.  
        Présentation de l'architecture (Veritas Backup Exec)
      3.  
        Terminologie Backup Exec
      4.  
        Configuration requise pour l'ajout de collecteurs de données (Veritas Backup Exec)
      5.  
        Dépannage lors d'une mise à niveau : Microsoft SQL Server et Java 10
      6.  
        Présentation de l'installation (Veritas Backup Exec)
      7.  
        Activer TCP/IP pour SQL Server
      8.  
        Configurer un utilisateur Windows
      9.  
        Ajouter des serveurs Veritas Backup Exec
      10.  
        Importation des informations relatives aux serveurs Backup Exec
      11.  
        Ajout d'une politique de collecteur de données Veritas Backup Exec
    13. Configuration de pré-installation pour Veritas NetBackup
      1.  
        Introduction
      2.  
        Conditions préalables générales pour l'ajout de collecteurs de données (Veritas NetBackup)
      3.  
        Déploiement centralisé ou distribué (Veritas NetBackup)
      4.  
        Collecte de données centralisée NetBackup (recommandé)
      5. Conditions requises pour utiliser SSH et WMI (Veritas NetBackup)
        1.  
          Configurer NetBackup Access Control (NBAC) pour la collecte de données NetBackup
        2.  
          Configurez l'accès sudo de NetBackup pour la collecte de données NetBackup
        3.  
          Configurer des appliances NetBackup pour la collecte de données
        4.  
          Configurer des appliances NetBackup Flex pour la collecte de données
        5.  
          Veritas NetBackup SSH : modification du répertoire temporaire Linux pour la collecte
      6. Conditions préalables pour la collecte NetBackup via SSH (option Kerberos)
        1.  
          Activer l'authentification Kerberos pour la collecte NetBackup via SSH
      7.  
        Conditions requises pour la collecte de données NetBackup centralisée (à l'aide du logiciel NetBackup)
      8. Configuration requise pour Veritas NetBackup 8.1 (ou versions ultérieures) à des fins de collecte centralisée
        1.  
          Logiciels requis
        2.  
          Présentation des étapes de collecteur des données centralisé
        3.  
          Vérifier les commandes distantes pour la collecte de données centralisée NetBackup
      9.  
        Collecte de données distribuée NetBackup
      10.  
        Activer l'accès au serveur maître Veritas NetBackup
      11.  
        Avant l'installation du collecteur de données (Veritas NetBackup)
      12.  
        Collecte à partir de clusters NetBackup
      13.  
        Procédure de mise à niveau NetBackup en cluster
      14.  
        Ajout d'une politique de collecteur de données Veritas NetBackup
      15.  
        Ajout/modification de serveurs maîtres NetBackup dans la politique du collecteur de données
      16. Configuration de File Analytics dans la politique du collecteur de données NetBackup
        1.  
          Conditions préalables à la configuration de File Analytics pour NetBackup
        2.  
          Directives de dimensionnement du collecteur de données et du portail pour File Analytics
        3.  
          Configurer File Analytics
        4.  
          Exporter les données File Analytics
    14. Configuration de pré-installation pour Veritas SaaS Backup
      1.  
        Introduction
      2.  
        Conditions requises pour l'ajout de collecteurs de données (Veritas SaaS Backup)
      3.  
        Présentation de l'installation (Veritas SaaS Backup)
      4.  
        Ajout d'une politique de collecteur de données Veritas SaaS Backup
      5.  
    15. Configuration de pré-installation pour Oracle Recovery Manager (RMAN)
      1.  
        Introduction
      2.  
        Conditions préalables pour l'ajout de collecteurs de données (Oracle Recovery Manager - RMAN)
      3.  
        Présentation de l'installation (Oracle Recovery Manager - RMAN)
      4.  
        Ajout d'une politique de collecteur de données Oracle Recovery Manager (RMAN)
    16. Configuration de pré-installation pour Rubrik Cloud Data Management
      1.  
        Introduction
      2.  
        Conditions préalables pour l'ajout de collecteurs de données (Rubrik Cloud Data Management)
      3.  
        Présentation de l'installation (Rubrik Cloud Data Management)
      4.  
        Ajouter une politique du collecteur de données Rubrik Cloud Data Management
    17. Configuration de pré-installation pour Veeam Backup & Replication
      1.  
        Introduction
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Veeam Backup & Replication)
      3.  
        Vérification de la connexion des serveurs de collecteur de données aux serveurs Veeam
      4.  
        Problèmes connus et limitations (Veeam Backup & Replication)
      5.  
        Présentation de l'installation (Veeam Backup & Replication)
      6.  
        Ajouter une politique du collecteur de données Veeam Backup & Replication
    18. Politiques de découverte pour Veritas NetBackup
      1.  
        Présentation des tâches : configuration et surveillance des politiques de découverte
      2.  
        Présentation des politiques de découverte
      3. À propos des types de découverte
        1.  
          Découverte des lecteurs clients
        2.  
          Découverte des disques sur les serveurs de médias
        3.  
          Couverture de la politique de sauvegarde
      4.  
        Activer une licence de découverte
      5.  
        Créer et modifier des politiques de découverte
      6.  
        Exclure des périphériques des politiques de découverte
      7.  
        Activer des sondes de découverte dans la politique du collecteur de données NetBackup
      8.  
        Surveiller les processus de découverte
      9.  
        Afficher l'état de la protection des clients
      10.  
        Réinitialiser les données de découverte
      11.  
        Pourquoi activer SNMP ?
      12. À propos des sondes SNMP
        1.  
          Première sonde (sysObjectOID)
        2.  
          Deuxième sonde (OID sysDescr)
      13.  
        Exemple : installation de Net-SNMP
      14.  
        Dépannage des problèmes d'installation de Net-SNMP
    19. Annexe A. Charger des événements historiques
      1.  
        Charger des événements historiques
      2.  
        Charger des événements Commvault Simpana
      3.  
        Charger des événements EMC Avamar
      4.  
        Charger des événements EMC NetWorker
      5.  
        Charger des événements HP Data Protector
      6.  
        Charger des événements IBM Spectrum Protect (TSM)
      7.  
        Charger des événements Oracle Recovery Manager (RMAN)
      8.  
        Charger des événements Veeam Backup & Replication
      9. Charger des événements Veritas NetBackup
        1.  
          Charger des événements pour des clients NetBackup spécifiques
        2.  
          Charger des événements pour un groupe de clients NetBackup
      10.  
        Charger des événements Veritas Backup Exec
  8. Section VIII. Collecte de données pour les Fabric
    1. Présentation de la collecte de données Fabric Manager
      1.  
        Introduction
      2.  
        Fabric Manager: Collecte des données de commutateur SAN
      3.  
        Collecte d'alias de zone de commutateurs
    2. Configuration de préinstallation pour le commutateur Brocade
      1.  
        Configuration de préinstallation pour le commutateur Brocade
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Commutateur Brocade)
      3.  
        Commutateurs pris en charge
      4.  
        Commutateurs Brocade : remarques relatives aux ports par défaut et au pare-feu
      5.  
        Présentation de l'installation (Commutateur Brocade)
      6.  
        Politique de collecteur de données de commutateur Brocade
    3. Configuration de préinstallation pour le commutateur Cisco
      1.  
        Configuration de préinstallation pour le commutateur Cisco
      2.  
        Configuration requise pour l'ajout de collecteurs de données (commutateur Cisco)
      3.  
        Commutateurs Cisco : remarques relatives aux ports par défaut et au pare-feu
      4.  
        Présentation de l'installation (Commutateur Cisco)
      5.  
        Politique de collecte de données de commutateur Cisco
      6.  
        Avant de démarrer la collecte de données de commutateur Cisco
    4. Configuration de préinstallation pour l'alias de zone Brocade
      1.  
        Configuration de préinstallation pour l'alias de zone Brocade
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Alias de zone Brocade)
      3.  
        Commutateurs Brocade : remarques relatives aux ports par défaut et au pare-feu
      4.  
        Présentation de l'installation (Brocade Zone Alias)
      5.  
        Politique de collecteur de données Brocade Zone Alias
    5. Configuration de préinstallation pour l'alias de zone Cisco
      1.  
        Configuration de préinstallation pour l'alias de zone Cisco
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Alias de zone Cisco)
      3.  
        Commutateurs Cisco : remarques relatives aux ports par défaut et au pare-feu
      4.  
        Présentation de l'installation (Alias de zone Cisco)
      5.  
        Politique de collecteur de données d'alias de zone Cisco
  9. Section IX. Collecte de données pour File Analytics
    1. Configuration de préinstallation pour File Analytics
      1.  
        Configuration de préinstallation pour File Analytics
      2.  
        Présentation de la collecte de données File Analytics
      3.  
        Architecture de collecte de données File Analytics
      4.  
        Politiques de collecteur de données File Analytics
      5.  
        Configuration requise pour l'ajout de collecteurs de données (File Analytics)
      6.  
        Partages CIFS
      7. Sonde File Analytics pour la découverte et la collecte d'hôtes
        1.  
          Configurations de sonde File Analytics par système d'exploitation
        2.  
          Serveurs Windows et Linux
        3.  
          Meilleures pratiques pour les sondes File Analytics d'inventaire d'hôtes
      8. Ajout d'une politique de collecteur de données File Analytics
        1.  
          Importation de la configuration de partages CIFS
    2. Taille du dossier d'exportation et profondeur de dossier de File Analytics
      1.  
        Extraction de la taille du dossier d'exportation File Analytics
      2.  
        Spécification de la profondeur de dossier File Analytics
  10. Section X. Collecte de données pour la réplication
    1. Configuration de préinstallation pour NetApp (réplication)
      1.  
        Présentation
      2.  
        Configuration requise pour l'ajout de collecteurs de données (NetApp à des fins de réplication)
      3. Avant d'installer le collecteur de données NetApp (réplication)
        1.  
          Création d'un utilisateur NetApp disposant de privilèges d'API
      4.  
        Présentation de l'installation (NetApp for Replication)
      5.  
        Ajout d'une politique de collecteur de données NetApp
  11. Section XI. Collecte de données pour le stockage (capacité)
    1. Présentation de la collecte de données de capacité
      1.  
        Présentation de la collecte de données de capacité
      2.  
        Capacity Manager : collecte des données de capacité des baies
      3.  
        Présentation de l'architecture des capacités
      4.  
        Quelles sont les politiques de collecteur de données requises ?
      5.  
        Fiches de préparation à la planification
      6.  
        Détails des baies de disques de stockage
      7.  
        Détails des ressources d'hôte
    2. Configuration de préinstallation pour Dell Compellent
      1.  
        Configuration de préinstallation pour Dell Compellent
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Dell Compellent)
      3.  
        Dépannage lors d'une mise à niveau : Microsoft SQL Server et Java 11
      4.  
        Présentation de l'installation (Dell Compellent)
      5.  
        Ajout d'une politique de collecteur de données Dell Compellent
    3. Configuration de préinstallation pour DELL EMC Elastic Cloud Storage (ECS)
      1.  
        Configuration de préinstallation pour DELL EMC Elastic Cloud Storage (ECS)
      2.  
        Configuration requise pour l'ajout de collecteurs de données - DELL EMC Elastic Cloud Storage (ECS)
      3.  
        Présentation de l'installation pour DELL EMC Elastic Cloud Storage (ECS)
      4.  
        Ajout d'une politique de collecteur de données DELL EMC Elastic Cloud Storage (ECS)
    4. Configuration de préinstallation pour le système de stockage EMC Data Domain
      1.  
        Présentation de l'architecture (stockage EMC Data Domain)
      2.  
        Configuration requise pour l'ajout de collecteurs de données (stockage EMC Data Domain)
      3.  
        Présentation de l'installation (stockage EMC Data Domain)
      4.  
        Ajout de serveurs de domaine de données EMC
      5.  
        Ajout d'une politique de collecteur de données pour le système de stockage EMC Data Domain
    5. Configuration de préinstallation pour EMC Isilon
      1.  
        Configuration de préinstallation pour EMC Isilon
      2.  
        Configuration requise pour l'ajout de collecteurs de données (EMC Isilon)
      3.  
        Conditions requises : configuration du service Isilon SNMP
      4. Condition préalable facultative : configuration de l'accès à Isilon Sudo
        1.  
          Modifier la configuration sudo
      5.  
        Présentation de l'installation (EMC Isilon)
      6.  
        Ajout d'une politique de collecteur de données EMC Isilon
    6. Configuration de préinstallation pour EMC Symmetric
      1.  
        Configuration de préinstallation pour EMC Symmetrix
      2.  
        Configuration requise pour l'ajout de collecteurs de données (EMC Symmetrix)
      3.  
        Présentation de l'installation (EMC Symmetrix)
      4. Ajout d'une politique de collecteur de données EMC Symmetrix
        1.  
          Si EMC Solutions Enabler réside sur un serveur distant (recommandé)
    7. Configuration de préinstallation pour Dell EMC Unity
      1.  
        Configuration de préinstallation pour Dell EMC Unity
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Dell EMC Unity)
      3.  
        Présentation de l'installation (Dell EMC Unity)
      4.  
        Ajout d'une politique de collecteur de données Dell EMC Unity
    8. Configuration de préinstallation pour EMC VNX Celerra
      1.  
        Configuration de préinstallation pour EMC VNX Celerra
      2.  
        Configuration requise pour l'ajout de collecteurs de données (EMC VNX Celerra)
      3.  
        Configuration des baies de disques EMC VNX Celerra
      4.  
        Configuration d'un utilisateur en lecture seule disposant d'un rôle d'opérateur
      5.  
        Démarrer le serveur API XML
      6.  
        Présentation de l'installation (EMC VNX Celerra)
      7.  
        Ajout d'une politique de collecteur de données EMC VNX Celerra
    9. Configuration de préinstallation pour EMC VNX CLARiiON
      1.  
        Configuration de préinstallation pour EMC VNX CLARiiON
      2.  
        Configuration requise pour l'ajout de collecteurs de données (EMC VNX CLARiiON)
      3.  
        Présentation de l'installation (EMC VNX CLARiiON)
      4.  
        Ajout d'une politique de collecteur de données EMC VNX (CLARiiON)
    10. Configuration de préinstallation pour EMC VPLEX
      1.  
        Configuration de préinstallation pour EMC VPLEX
      2.  
        Configuration requise pour l'ajout de collecteurs de données (EMC VPLEX)
      3.  
        Présentation de l'installation (EMC VPLEX)
      4.  
        Ajout d'une politique de collecteur de données EMC VPLEX
    11. Configuration de préinstallation pour EMC XtremIO
      1.  
        Configuration de préinstallation pour EMC XtremIO
      2.  
        Configuration requise pour l'ajout de collecteurs de données (EMC XtremIO)
      3.  
        Présentation de l'installation (EMC XtremIO)
      4.  
        Ajout d'une politique de collecteur de données EMC XtremIO
    12. Configuration de préinstallation pour Hitachi Block
      1.  
        Configuration de préinstallation pour Hitachi Block
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Hitachi Block)
      3.  
        Présentation de l'installation (Hitachi Block Storage)
      4.  
        Ajout d'une politique de collecteur de données Hitachi Block Storage
      5. Configuration d'un utilisateur Hitachi Device Manager
        1.  
          Valider l'accès de l'ID d'utilisateur
      6.  
        Configuration d'un collecteur pour le stockage des blocs NAS Hitachi
      7.  
        Ajout d'une politique de collecteur de données HP Command View Advanced
    13. Configuration de préinstallation pour Hitachi Content Platform (HCP)
      1.  
        Configuration de préinstallation pour Hitachi Content Platform (HCP)
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Hitachi Content Platform)
      3.  
        Présentation de l'installation (Hitachi Content Platform)
      4.  
        Ajouter une politique de collecteur de données Hitachi Data Platform (HCP)
      5.  
        Définition d'autorisations pour un utilisateur local HCP ou un utilisateur Active Directory
      6. Console de gestion du système Hitachi Content Platform
        1.  
          Utilisateurs locaux
        2.  
          Utilisateurs locaux et utilisateurs Active Directory
      7. Console de gestion des locataires Hitachi Content Platform
        1.  
          Utilisateurs locaux
        2.  
          Utilisateurs Active Directory
        3.  
          Utilisateurs locaux et utilisateurs Active Directory
    14. Configuration de préinstallation pour Hitachi NAS
      1.  
        Configuration de préinstallation pour Hitachi NAS
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Hitachi NAS - HNAS)
      3.  
        Présentation de l'installation (Hitachi NAS - HNAS)
      4.  
        Ajout d'une politique de collecteur de données Hitachi NAS (HNAS)
      5. Conditions requises de la configuration de HNAS
        1.  
          Configuration de l'accès SSC
      6.  
        Ajout du collecteur
    15. Configuration de préinstallation pour Hitachi Vantara All-Flash et Hybrid Flash Storage
      1.  
        Configuration de préinstallation pour Hitachi Vantara All-Flash et Hybrid Flash Storage
      2.  
        Conditions requises pour l'ajout de collecteurs de données (Hitachi Vantara All-Flash et Hybrid Flash Storage)
      3.  
        Présentation de l'installation
      4.  
        Ajout d'une politique de stockage All-Flash et Hybrid Flash Hitachi Vantara
    16. Configuration de préinstallation de l'inventaire d'hôtes
      1.  
        Configuration de préinstallation de l'inventaire d'hôtes
      2.  
        Planification de la collecte de données d'hôte
      3. Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
        1.  
          Conditions d'accès par système d'exploitation
      4.  
        Conditions requises liées au proxy WMI pour la collecte de données d'hôte Windows
      5.  
        Conditions d'accès aux hôtes
      6.  
        Vérification des chemins d'accès aux commandes
      7.  
        Étapes de configuration de l'inventaire d'hôtes
      8.  
        Présentation de l'installation de l'inventaire d'hôtes
      9.  
        Présentation de la maintenance de l'inventaire d'hôtes
      10.  
        Avant de découvrir des hôtes
      11.  
        Configuration/recherche dans l'inventaire d'hôtes
      12. Gérer les informations d'authentification
        1.  
          Exemple d'informations d'authentification pour des hôtes Windows
      13.  
        Gérer le proxy WMI
      14.  
        Gérer les chemins
      15.  
        Gérer le contrôle d'accès
      16.  
        Gestion de l'inventaire d'hôtes
      17. Configurer des politiques de découverte d'hôtes à des fins de remplissage de l'inventaire d'hôtes
        1.  
          Remarques relatives aux politiques de découverte
        2.  
          Configurer une politique de découverte
        3.  
          Collecte à partir d'applications SQL Server et Oracle en cluster
      18. Exécuter et surveiller la découverte d'hôtes
        1.  
          Exécuter une politique de découverte
        2.  
          Surveiller les processus de découverte
      19. Valider la connectivité des hôtes
        1.  
          Valider les hôtes
        2.  
          Historique des validations
      20.  
        Afficher les erreurs
      21.  
        Filtrer l'inventaire d'hôtes : Masquer/Afficher, Supprimer
      22. Recherche dans l'inventaire d'hôtes et exportation de l'inventaire d'hôtes
        1.  
          Recherche simple
        2.  
          Recherche prédéfinie
        3.  
          Paramètres de recherche avancée
      23.  
        Exportation de l'inventaire d'hôtes
      24. Configuration et modification des sondes d'hôtes
        1.  
          Sonde File Analytics pour l'inventaire d'hôtes
        2.  
          Configurations de sonde File Analytics par système d'exploitation
        3.  
          Serveurs Windows et Linux
        4.  
          Meilleures pratiques pour les sondes File Analytics d'inventaire d'hôtes
      25. Propagation des paramètres de sonde : copie et collage de sondes
        1.  
          Exemple de copier-coller de sonde
        2.  
          Paramètres de sonde
    17. Configuration de préinstallation pour HP 3PAR
      1.  
        Configuration de préinstallation pour HP 3PAR
      2.  
        Configuration requise pour l'ajout de collecteurs de données (HP 3PAR)
      3.  
        Présentation de l'installation (HP 3PAR)
      4.  
        Ajout d'une politique de collecteur de données HP 3PAR
      5.  
        Ajout d'une politique de collecteur de données HP Command View Advanced
    18. Configuration de préinstallation pour HP EVA
      1.  
        Configuration de préinstallation pour HP EVA
      2.  
        Configuration requise pour l'ajout de collecteurs de données (HP EVA)
      3.  
        Présentation de l'installation (HP EVA)
      4.  
        Ajout d'une politique de collecteur de données HP EVA
    19. Configuration de préinstallation pour Huawei OceanStor
      1.  
        Configuration de préinstallation pour Huawei OceanStor
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Huawei OceanStor)
      3.  
        Présentation de l'installation
      4.  
        Ajouter une politique de collecteur de données Huawei OceanStor
    20. Configuration de préinstallation pour IBM COS
      1.  
        Introduction
      2.  
        Conditions requises pour l'ajout de collecteurs de données (IBM COS)
      3.  
        Vue d'ensemble de l'installation (IBM COS)
      4.  
        Ajout d'une politique de collecteur de données IBM COS
    21. Configuration de préinstallation pour IBM Enterprise
      1.  
        Configuration de préinstallation pour IBM Enterprise
      2.  
        Configuration requise pour l'ajout de collecteurs de données (IBM Enterprise)
      3.  
        Présentation de l'installation (IBM Enterprise)
      4.  
        Ajout d'une politique de collecteur de données IBM Enterprise
    22. Configuration de préinstallation pour NetApp E-Series
      1.  
        Configuration de préinstallation pour NetApp E-Series
      2.  
        Configuration requise pour l'ajout de collecteurs de données (NetApp E-Series)
      3.  
        Présentation de l'installation (NetApp E-Series)
      4.  
        Ajout d'une politique de collecteur de données NetApp E-Series
    23. Configuration de préinstallation pour IBM SVC
      1.  
        Configuration de préinstallation pour IBM SVC
      2.  
        Configuration requise pour l'ajout de collecteurs de données (IBM SVC)
      3.  
        Présentation de l'installation (IBM SVC)
      4.  
        Ajout d'une politique de collecteur de données IBM SVC
    24. Configuration de préinstallation pour IBM XIV
      1.  
        Configuration de préinstallation pour IBM XIV
      2.  
        Configuration requise pour l'ajout de collecteurs de données (IBM XIV)
      3.  
        Présentation de l'installation (IBM XIV)
      4.  
        Ajout d'une politique de collecteur de données IBM XIV
    25. Configuration de préinstallation pour INFINIDAT InfiniBox
      1.  
        Configuration de préinstallation pour INFINIDAT InfiniBox
      2.  
        Configuration requise pour l'ajout de collecteurs de données (INFINIDAT InfiniBox)
      3.  
        Présentation de l'installation
      4.  
        Ajouter une politique de collecteur de données INFINIDAT InfiniBox
    26. Configuration de préinstallation pour NetApp-7
      1.  
        Configuration de préinstallation pour NetApp-7
      2.  
        Configuration requise pour l'ajout de collecteurs de données (NetApp-7)
      3. Configurations de collecteur de données spécifiques à NetApp-7
        1.  
          Si l'accès HTTP est désactivé sur l'unité vFiler
      4.  
        Présentation de l'installation (NetApp-7)
      5.  
        Ajout d'une politique de collecteur de données NetApp
      6.  
        Test de la collecte
      7.  
        Création d'un utilisateur NetApp disposant de privilèges d'API
    27. Configuration de préinstallation pour Microsoft Windows Server
      1.  
        Introduction
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Microsoft Windows Server)
      3.  
        Collecte à partir de journaux d'applications et de services
      4.  
        Présentation de l'installation (Microsoft Windows Server)
      5.  
        Ajout d'une politique du collecteur de données Microsoft Windows Server
    28. Configuration de préinstallation pour les clusters NetApp
      1.  
        Configuration de préinstallation pour les clusters NetApp
      2.  
        Configuration requise pour l'ajout de collecteurs de données (cluster NetApp)
      3.  
        Présentation de l'installation (mode cluster NetApp)
      4.  
        Ajout d'une politique de collecteur de données en mode cluster NetApp
      5.  
        Test de la collecte
      6.  
        Création d'un utilisateur en lecture seule en mode cluster NetApp
    29. Configuration de préinstallation de Pure Storage FlashArray
      1.  
        Configuration de préinstallation de Pure Storage FlashArray
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Pure Storage FlashArray)
      3.  
        Présentation de l'installation (Pure Storage FlashArray)
      4.  
        Ajouter une politique de collecteur de données Pure Storage FlashArray
    30. Configuration de préinstallation pour les appliances Veritas NetBackup
      1.  
        Présentation
      2.  
        Configuration requise pour l'ajout de collecteurs de données (Appliance Veritas NetBackup)
      3.  
        Présentation de l'installation (Appliance Veritas NetBackup)
      4.  
        Ajout d'une politique de collecteur de données d'appliances Veritas NetBackup
  12. Section XII. Collecte de données pour la virtualisation
    1. Configuration de préinstallation pour VMware
      1.  
        Configuration de préinstallation pour VMware
      2.  
        Collecte de données VMware
      3. Configuration requise pour l'ajout de collecteurs de données (VMware)
        1.  
          Virtualization Manager : Collecte des données VMware
        2. Configuration de l'accès à VMware
          1.  
            Création d'un utilisateur VMware en lecture seule avec les autorisations requises
      4.  
        Présentation de l'installation (VMware)
      5.  
        Ajout d'une politique de collecteur de données VMware
      6. Collecte de l'analyse des magasins de données
        1.  
          Rapports affectés par la collecte de magasin de données
    2. Configuration de préinstallation pour IBM VIO
      1.  
        Configuration de préinstallation pour IBM VIO
      2.  
        Configuration requise pour l'ajout de collecteurs de données (IBM VIO)
      3.  
        Présentation de l'installation (IBM VIO)
      4.  
        Ajout de serveurs à la politique de collecteur de données IBM VIO
      5.  
        Serveurs VIO (serveurs virtuels d'E/S IBM)
      6.  
        Clients LPAR (clients de partitionnement logique IBM) gérés par des serveurs VIO
      7.  
        HMC (IBM Hardware Management Console)
      8.  
        Ajout d'une politique de collecteur de données IBM VIO
    3. Configuration de préinstallation pour Microsoft Hyper-V
      1.  
        Présentation de l'installation (Microsoft Hyper-V)
      2.  
        Ajout d'une politique de collecteur de données Microsoft Hyper-V
  13. Section XIII. Administration système
    1. Préparation des mises à jour
      1.  
        À propos des mises à niveau et des mises à jour
      2.  
        Détermination de la version du collecteur de données
      3.  
        Mises à jour du collecteur de données avec un fichier aptare.jar
      4.  
        Téléchargement manuel du fichier aptare.jar
      5.  
        Mises à jour du portail
    2. Sauvegarde et restauration de données
      1.  
        Meilleures pratiques pour la récupération d'urgence
      2.  
        Sauvegardes de base de données Oracle
      3.  
        Sauvegardes du système de fichiers
      4.  
        Base de données Oracle : sauvegarde à froid
      5.  
        Base de données Oracle : sauvegardes d'exportations
      6.  
        Planification de l'exportation de la base de données Oracle
      7.  
        Base de données Oracle : sauvegarde à la demande
      8.  
        Restauration du système APTARE IT Analytics
      9.  
        Importation de la base de données Oracle
      10.  
        Étapes manuelles d'importation/exportation de base de données à l'aide de Data Pump
    3. Surveillance APTARE IT Analytics
      1.  
        Démarrage et arrêt du logiciel du serveur de portail
      2.  
        Démarrage et arrêt de la base de données de rapports
      3.  
        Démarrage et arrêt des collecteurs de données
      4.  
        Surveillance des espaces de stockage
    4. Accès aux rapports APTARE avec l'API REST
      1.  
        Extraction de données à partir de rapports sous forme de tableau (avec pagination)
      2.  
        Exportation de rapports
      3.  
        Exportation de tableaux de bord personnalisés
      4.  
        Classe de base pour les tests
      5.  
        Classe pour l'extraction de données paginées à partir d'un Rapport tabulaire
      6.  
        Classe pour l'exportation de rapports et de tableaux de bord
    5. Définition de la capacité estimée de bande de NetBackup
      1.  
        Aperçu de la capacité estimée de bande de NetBackup
      2.  
        Notes sur la capacité estimée
      3.  
        Mise à jour du tableau des capacités estimées
      4.  
        Liste des ID de pool de volumes et des types de média
    6. Automatisation de la gestion des groupes d'hôtes
      1.  
        À propos de l'automatisation de la gestion des groupes d'hôtes
      2.  
        Présentation des tâches : gestion des groupes d'hôtes en masse
      3.  
        Préparation à l'utilisation des utilitaires PL/SQL
      4.  
        Utilitaires généraux
      5. Catégoriser les systèmes d'exploitation hôtes par plate-forme et version
        1.  
          Utiliser des expressions régulières pour remplacer ou modifier la catégorisation du système d'exploitation de l'hôte par défaut
        2.  
          Paramètres par défaut de catégorisation du système d'exploitation de l'hôte
        3.  
          Utilitaire pour la Mise à jour des catégorisations du système d'exploitation hôte
        4.  
          Catégoriser les systèmes d'exploitation des hôtes à la demande
      6.  
        Identification d'un ID de groupe d'hôtes
      7.  
        Déplacer ou copier des clients
      8.  
        Organiser les clients par attribut
      9.  
        Déplacer le groupe d'hôtes
      10.  
        Supprimer le groupe d'hôtes
      11.  
        Déplacez des Hôtes et supprimez des Groupes d'hôtes
      12.  
        Organiser les clients en groupes par serveur de sauvegarde
      13.  
        Fusionnez les Clients de sauvegarde dupliqués
      14.  
        Utilitaires de chargement en bloc
      15.  
        Charger les alias d'hôtes
      16.  
        Chargez les détails des nouveaux hôtes ou mettez à jour les hôtes existants
      17. Charger les relations entre les hôtes et le groupe d'hôtes
        1.  
          Exemple de fichier d'audit (sortie de load_package.loadGroupMemberFile)
      18.  
        Utilitaires Veritas NetBackup
      19. Automatisation des utilitaires NetBackup
        1.  
          Exemple d'utilitaire NetBackup planifié
        2.  
          Planification d'une tâche de l'utilitaire NetBackup pour une exécution automatique
      20.  
        Organiser les clients en groupes par serveur de gestion
      21.  
        Configurer un groupe de clients inactifs
      22.  
        Configurer un groupe d'hôtes pour les clients dans les politiques inactives
      23.  
        Configurer les clients par politique
      24.  
        Configurer les clients par type de politique
      25.  
        Utilitaires IBM Tivoli Storage Manager
      26.  
        Configurer des clients par domaine de politique
      27.  
        Configurer des clients par l'instance IBM Tivoli Storage Manager
      28.  
        Planification des utilitaires pour une exécution automatique
      29.  
        Exemple - Planification automatique des utilitaires
      30.  
        Exemple de fichier .sql (setup_ora_job.sql) pour configurer un travail automatique
    7. Gestion des attributs
      1.  
        Utilitaires de chargement en bloc d'attributs
      2.  
        Règles de désignation des attributs
      3.  
        Renommer les attributs avant la mise à niveau
      4.  
        Charger les attributs et les valeurs de l'hôte
      5.  
        Chargez des attributs et des valeurs et affectez-les à des hôtes
      6.  
        Chargez des valeurs et des attributs de baie et affectez-les à des baies
      7.  
        Présentation des valeurs et des attributs d'application
      8.  
        Chargez les attributs et les valeurs de la base de données d'applications
      9.  
        Charger les attributs et les valeurs de l'organisation MS Exchange
      10.  
        Chargez les valeurs et attributs LUN
      11.  
        Chargez les attributs et valeurs du commutateur
    8. Importation de données de sauvegarde génériques
      1. À propos de la collecte de données de sauvegarde générique
        1.  
          Remarques
      2.  
        Configuration de la collecte de données de sauvegarde générique
      3. Spécification du format CSV
        1.  
          Exemple : genericBackupJobs.csv
      4.  
        Chargement manuel du fichier CSV
    9. Remplacements des travaux de sauvegarde
      1.  
        Présentation
      2.  
        Configurer un remplacement des travaux de sauvegarde
    10. Gestion de la collecte des données de l'hôte
      1.  
        Identification des hôtes par WWN pour éviter les doublons
      2.  
        Définition de la priorité d'un hôte
      3.  
        Déterminer le classement de l'hôte
      4.  
        Chargement des relations hôte / WWN
      5.  
        Charger les données du port HBA de l'hôte
      6.  
        Créer un fichier CSV
      7.  
        Exemple de fichier CSV WWN hôte
      8.  
        Exécuter le script
    11. Configuration du système dans le portail
      1.  
        Configuration du système dans le portail
      2.  
        Configuration système : fonctions
      3.  
        Présentation de la navigation
      4.  
        Descriptions des paramètres de configuration système : informations supplémentaires
      5.  
        Collecte de données : pré-paiement de la capacité
      6.  
        Administration de la base de données : base de données
      7. Découverte d'hôte : EMC Avamar
        1.  
          Exemples
      8.  
        Découverte d'hôtes : hôte
      9.  
        Paramètres personnalisés
      10.  
        Ajout/modification d'un paramètre personnalisé
      11.  
        Personnalisations du portail
      12.  
        Configuration de la sélection d'objets d'inventaire global par défaut
      13.  
        Restriction des ID d'utilisateur à des sessions uniques
      14.  
        Personnalisation du format de date dans le sélecteur de portée du rapport
      15.  
        Personnalisation du nombre maximal de lignes pour les rapports exportés
      16.  
        Personnalisation de l'affichage total des étiquettes dans les rapports tabulaires
      17.  
        Personnalisation de la taille de la page de gestion des hôtes
      18.  
        Personnalisation du chemin et du répertoire pour la base de données File Analytics
      19.  
        Configuration de l'expiration du badge
      20.  
        Configuration de la taille maximale du cache en mémoire
      21.  
        Configuration de la durée du cache pour les rapports
    12. Personnalisation de la planification du profil de performances
      1.  
        Personnalisation de la planification du profil de performances
      2.  
        Personnaliser la planification du profil de performances
    13. Configuration d'AD/LDAP
      1.  
        À propos de l'authentification des utilisateurs
      2.  
        Propriétés de configuration AD/LDAP
      3.  
        Configuration de l'authentification et de l'autorisation AD/LDAP
      4. Prise en charge de LDAP sur SSL
        1.  
          Exemples de configurations de portal.properties pour AD/LDAP
      5.  
        Création de Super utilisateurs de portail
      6.  
        Outils Active Directory
      7.  
        Utilisation de LDP pour trouver le DN de base
      8.  
        Utilisation de LDP pour la recherche de Active Directory
    14. Configuration de l'authentification unique (SSO) à l'aide du langage de balisage d'assertion de sécurité (SAML)
      1.  
        Présentation
      2.  
        Conditions préalables à l'authentification unique (SSO)
      3. Configuration du serveur du fournisseur d'identité externe (IDP)
        1.  
          Utilisateurs et groupes dans le répertoire LDAP externe
        2.  
          Enregistrement auprès du serveur IDP
      4.  
        Activation de l'authentification unique (SSO) dans le portail
      5.  
        Dépannage et maintenance de l'authentification unique
    15. Modification des mots de passe des utilisateurs de la base de données Oracle
      1.  
        Modification des mots de passe des utilisateurs de la base de données Oracle
      2.  
        Propriétés de connexion à la base de données
      3.  
        Modification des mots de passe utilisateur de la base de données Oracle
      4.  
        Configuration des mots de passe Oracle dans les fichiers de configuration système
      5.  
        Déterminez si Oracle utilise le mot de passe de connexion par défaut
    16. Intégration avec CyberArk
      1.  
        Introduction
      2.  
        Conditions préalables à la configuration de CyberArk
      3.  
        Configuration du portail à des fins d'intégration avec CyberArk
    17. Réglage APTARE IT Analytics
      1.  
        Avant de commencer le réglage
      2.  
        Optimisation de la base de données du portail
      3.  
        Recommandations de performance
      4.  
        Récupération de l'espace libre d'Oracle
      5.  
        Paramètres de mémoire Java du portail/du récepteur de données
    18. Définition des mesures de rapport
      1.  
        Modification du pourcentage de réussite de la sauvegarde
      2.  
        Modification de l'état du travail
    19. Utilisation des fichiers journaux
      1.  
        À propos du débogage APTARE IT Analytics
      2.  
        Activez le débogage
      3.  
        Connexion à la base de données
      4. Fichiers journaux du Portail et du Collecteur de données - Limitez la journalisation
        1.  
          Fichiers journaux du portail
        2.  
          Fichiers journaux du Collecteur de données
      5.  
        Journalisation de la base de données SCON - Limiter la journalisation
      6.  
        Actualiser le journal SCON de la base de données
      7.  
        Journalisation des activités des utilisateurs dans audit.log
      8.  
        Journalisez uniquement ce qu'un utilisateur supprime
      9.  
        Journalisation de toutes les activités des utilisateurs
      10.  
        Fichiers journaux du Collecteur de données
      11.  
        Organisation des fichiers journaux du collecteur de données
      12. Conventions de désignation des fichiers journaux du Collecteur de données
        1.  
          Exemple de convention de désignation du fournisseur
        2.  
          Noms des fichiers journaux basés sur la génération du collecteur de données
        3.  
          Vérifiez le journal d'installation
        4.  
          Journal du test de connexion
        5.  
          Convention de nomenclature des fichiers journaux par Systèmes collectés
      13.  
        Ensemble des fichiers journaux du collecteur de données
      14.  
        Trouvez l'ID du Collecteur d'événements / métadonnées
      15. Fichiers journaux du portail
        1.  
          Gestion des fichiers journaux Apache
      16.  
        Fichiers journaux de la base de données
      17.  
        Fichiers journaux d'installation/mise à niveau
    20. Alerte d'interruption SNMP
      1.  
        Aperçu des alertes
      2.  
        Configurations SNMP
      3.  
        OID standard
      4. Données d'une interruption d'alerte
        1.  
          Exemple d'interruption d'alerte de récapitulatif des travaux
    21. Configuration du certificat SSL
      1.  
        Configuration du certificat SSL
      2.  
        Présentation de l'implémentation SSL
      3.  
        Obtenir un certificat SSL
      4.  
        Mettre à jour la configuration du serveur Web pour activer SSL
      5. Configurez des hôtes virtuels pour le portail et/ou la collecte de données SSL
        1.  
          Implémentation SSL pour le portail uniquement
        2.  
          Implémentation SSL pour la collecte de données uniquement
        3.  
          Implémentation SSL pour le portail et la collecte de données
      6.  
        Activer/désactiver SSL pour un collecteur de données
      7.  
        Activer/désactiver SSL pour les rapports envoyés par e-mail
      8.  
        Test et dépannage des configurations SSL
      9.  
        Créer un certificat SSL auto-signé
      10.  
        Configurez le collecteur de données pour approuver le certificat
      11.  
        Emplacements des fichiers de keystore sur le serveur de collecteur de données
      12.  
        Importer un certificat dans le keystore Java du collecteur de données
      13. Keystore sur le serveur de portail
        1.  
          Fonctions qui requièrent le certificat SSL
        2.  
          Ajouter un certificat dans le keystore du portail
        3.  
          Mettre à jour un certificat dans le keystore du portail
        4.  
          Télécharger un certificat depuis le keystore du portail
      14.  
        Ajout d'une interface virtuelle à un serveur Linux
      15.  
        Ajouter une adresse IP virtuelle/secondaire sous Windows
    22. Propriétés du portail : personnalisations du format et du portail
      1.  
        Introduction
      2.  
        Configuration de la sélection d'objets d'inventaire global par défaut
      3.  
        Restriction des ID d'utilisateur à des sessions uniques
      4.  
        Personnalisation du format de date dans le sélecteur de portée du rapport
      5.  
        Personnalisation du nombre maximal de lignes pour les rapports exportés
      6.  
        Personnalisation de l'affichage total des étiquettes dans les rapports tabulaires
      7.  
        Personnalisation de la taille de la page de gestion des hôtes
      8.  
        Personnalisation du chemin et du répertoire pour la base de données File Analytics
      9.  
        Configuration de l'expiration du badge
      10.  
        Configuration de la taille maximale du cache en mémoire
      11.  
        Configuration de la durée du cache pour les rapports
      12.  
        Configuration de LDAP pour utiliser Active Directory (AD) pour les privilèges de groupe d'utilisateurs
    23. Configuration avancée pour NetBackup Discovery
      1.  
        Présentation du module de découverte
      2.  
        Activer une licence de découverte
      3.  
        Modifier les paramètres du système de découverte
      4.  
        Pourquoi activer SNMP ?
      5.  
        À propos des sondes SNMP
      6.  
        Activation du service SNMP sous Windows (NT/2000/XP)
      7.  
        Activation du protocole SNMP pour Red Hat Linux
      8.  
        Activation du service SNMP sous HP-UX
      9.  
        Exemple : installation de Net-SNMP
      10.  
        Dépannage des problèmes d'installation de Net-SNMP
    24. Périodes de conservation des données pour les objets de base de données SDK
      1.  
        Périodes de conservation des données pour les objets de base de données SDK
      2.  
        Recherche de l'ID de domaine et des noms de table de base de données
      3.  
        Exemple de mise à jour de la période de conversation pour les objets définis par l'utilisateur du SDK
      4.  
        Objets de la base de données définis par l'utilisateur SDK
      5.  
        Capacité : conservation par défaut pour les tables de base de données de base
      6.  
        Capacité : Conservation par défaut pour les performances améliorées d'EMC Symmetrix
      7.  
        Capacité : Conservation par défaut pour EMC XtremIO
      8.  
        Capacité : Conservation par défaut pour Dell EMC Elastic Cloud Storage (ECS)
      9.  
        Capacité : Conservation par défaut de Microsoft Windows File Server
      10.  
        Capacité : Conservation par défaut pour Pure Storage FlashArray
      11.  
        Cloud : Conservation par défaut pour Amazon Web Services (AWS)
      12.  
        Cloud : Conservation par défaut pour Microsoft Azure
      13.  
        Cloud : Conservation par défaut pour OpenStack Ceilometer
      14. Configuration des périodes de conservation de purge de données multiclient
        1.  
          Exemple de mise à jour de la période de conservation pour les environnements multiclients
    25. Dépannage
      1.  
        Résolution des problèmes de connexion des utilisateurs
      2.  
        Procédure pour mot de passe oublié
      3.  
        Problèmes de connexion
      4.  
        Problèmes de connectivité
      5. Problèmes liés au collecteur de données et à la base de données
        1.  
          Privilèges insuffisants
        2.  
          Supprimer une baie Hitachi inactive de la base de données
        3. Les e-mails de rapport ne sont pas envoyés
          1.  
            Recommandations supplémentaires pour le dépannage par e-mail
        4.  
          Problèmes généraux de rapport
        5.  
          Problèmes de performance
  14. Section XIV. Installation et mise à niveau du portail (Windows)
    1. Installation du portail sur un serveur Windows
      1.  
        Introduction
      2.  
        Mémoire requise pour l'installation du portail
      3.  
        Tâche 1 : Stratégies de déploiement du Portail et de la Base de données (Windows)
      4.  
        Tâche 2 : Configuration de la pré-installation (Windows)
      5. Tâche 3 : Installation des fichiers binaires d'application Oracle (Windows)
        1.  
          Résoudre les problèmes d'installation Oracle
      6.  
        Tâche 4 : Installation des fichiers binaires d'application de portail (Windows)
      7.  
        Tâche 5 : Demander le fichier de clé de licence (Windows)
      8.  
        Tâche 6 : se connecter au portail (Windows)
      9.  
        Tâche 7 : Installer le fichier de clé de licence (Windows)
      10.  
        Tâche 8 : Exécution d'une sauvegarde à froid (Windows)
      11.  
        Désinstallation du logiciel du serveur de portail
    2. Mise à niveau du portail APTARE IT Analytics sous Windows
      1.  
        Présentation
      2.  
        Chemin d'accès à la mise à niveau
      3.  
        Avant la mise à niveau
      4. Mise à niveau des fichiers binaires d'application de base de données Oracle vers la version 19c (Windows)
        1.  
          Mise à niveau des fichiers binaires d'application de base de données Oracle (Windows)
      5. Mettre à niveau le portail APTARE IT Analytics
        1.  
          Mise à niveau d'un environnement de services partagés
        2.  
          Exécution du programme d'installation de l'utilitaire de mise à niveau (Windows)
        3.  
          Exécution de l'utilitaire de mise à niveau
        4. Fusion d'attributs lors de la mise à niveau du portail
          1.  
            Gestion des attributs lors de la mise à niveau du portail
      6.  
        Mises à niveau du collecteur de données
      7.  
        Dépannage - Mises à niveau manuelles du collecteur de données
      8.  
        Mises à jour du collecteur à partir du portail APTARE IT Analytics
      9.  
        Procédure de mise à niveau NetBackup en cluster
      10.  
        Méthodes mises à niveau pour incorporer des objets d'entreprise
    3. Correctifs Oracle pour le serveur de base de données
      1.  
        Application des correctifs recommandés par Oracle
    4. Mise à niveau et migration vers un nouveau serveur
      1.  
        Mise à niveau et migration vers un nouveau serveur
    5. Mises à niveau du portail (Win) : Tomcat et Apache
      1.  
        Présentation
      2.  
        Mise à niveau de Tomcat 8 vers Tomcat 9 (Win)
      3.  
        Mise à niveau du serveur Web Apache de 2.4.xx à 2.4.yy (Windows)
      4.  
        Dépannage des erreurs d'accès au portail
  15. Section XV. Installation et mise à niveau du portail (Linux)
    1. Installation du portail sur un serveur Linux
      1.  
        Introduction
      2.  
        Mémoire requise pour l'installation du portail
      3.  
        Déploiement basé sur OVA sur VMware ESXi
      4. Déploiement basé sur le programme d'installation
        1.  
          Tâche 1 : Stratégies de déploiement de portail et de base de données (Linux)
        2.  
          Tâche 2 : Configuration de pré-installation (Linux)
        3.  
          Tâche 3 : Installation des fichiers binaires d'application de base de données Oracle (Linux)
        4.  
          Tâche 4 : installation des fichiers binaires d'application de portail (Linux)
        5.  
          Tâche 5 : installation du schéma de base de données (Linux)
        6.  
          Tâche 6 : démarrage des services de portail (Linux)
        7.  
          Tâche 7 : Demander le fichier de clé de licence (Linux)
        8.  
          Tâche 8 : se connecter au portail
        9.  
          Tâche 9 : Installer le fichier de clé de licence (Linux)
        10.  
          Tâche 10 : exécution d'une sauvegarde à froid de la base de données (Linux)
        11.  
          Processus de sauvegarde de base de données recommandé
      5.  
        Désinstaller le Portail APTARE IT Analytics
    2. Mise à niveau du portail APTARE IT Analytics sous Linux
      1.  
        Présentation
      2.  
        Chemin d'accès à la mise à niveau
      3.  
        Avant la mise à niveau
      4. Mise à niveau des fichiers binaires d'application de base de données Oracle vers la version 19c (Linux)
        1.  
          Mise à niveau des fichiers binaires d'application de base de données Oracle (Linux)
      5. Mise à niveau du portail APTARE IT Analytics :
        1.  
          Mise à niveau d'un environnement de services partagés
        2.  
          Exécution du programme d'installation de l'utilitaire de mise à niveau (Linux)
        3.  
          Problèmes connus
        4.  
          Exécution de l'utilitaire de mise à niveau
        5.  
          Après la mise à niveau
        6.  
          Mise à niveau des méthodes pour incorporer des objets d'entreprise
        7. Fusion d'attributs lors de la mise à niveau du portail
          1.  
            Gestion des attributs lors de la mise à niveau du portail
          2.  
            Exemple de fusion de valeurs d'attribut
          3.  
            Étapes pour renommer des attributs dupliqués
          4.  
            Meilleure pratique pour les attributs dans les environnements multiclients
      6. Mises à niveau du collecteur de données
        1.  
          Conditions préalables obligatoires
      7.  
        Dépannage - Mises à niveau manuelles du collecteur de données
      8.  
        Mises à jour du collecteur à partir du portail APTARE IT Analytics
    3. Correctifs Oracle pour le serveur de base de données
      1.  
        Application des correctifs recommandés par Oracle
    4. Mise à niveau et migration vers un nouveau serveur
      1. Mise à niveau et migration vers un nouveau serveur
        1.  
          Installez la dernière version de APTARE IT Analytics sur le nouveau serveur
        2.  
          Effectuez une exportation de la base de données sur le serveur existant
        3.  
          Arrêtez les services de portail et d'agent sur le nouveau serveur
        4.  
          Supprimez et recréez l'utilisateur du portail existant sur le nouveau serveur
        5.  
          Importez la base de données sur le nouveau serveur
        6.  
          Démarrez les services de portail et d'agent sur le nouveau serveur
        7.  
          Télécharger, installer et exécuter pour mettre à niveau le schéma de base de données
      2.  
        Test
      3.  
        Mettez à jour les fichiers binaires du collecteur de données (si nécessaire)
    5. Mises à niveau du portail (Linux) : Tomcat et Apache
      1.  
        Présentation
      2.  
        Mise à niveau de Tomcat 8 vers Tomcat 9 (Linux)
      3.  
        Mise à niveau du serveur Web Apache vers 2.4.xx (Linux)
    6. Annexe B. Xvfb (X Virtual Frame Buffer)
      1.  
        Configurer Xvfb (X Virtual Frame Buffer)
  16. Section XVI. Notes techniques
    1. Activation du chiffrement transparent des données (TDE) d'Oracle
      1.  
        Activation du chiffrement transparent des données (TDE) d'Oracle
    2. Note technique sur les statistiques de performances des baies
      1.  
        Mesures de performances améliorées EMC Symmetrix
      2.  
        Création de modèles de rapport de performances améliorées EMC Symmetrix
      3.  
        Performances des baies EMC Symmetrix
      4. Performances des directeurs principaux EMC Symmetrix
        1.  
          Performances des directeurs frontaux EMC Symmetrix
      5.  
        Performances des ports frontaux EMC Symmetrix
      6.  
        Performances des groupes de stockage EMC Symmetrix
      7.  
        Performances des bases de données EMC Symmetrix
      8.  
        Performances des groupes de disques EMC Symmetrix
      9.  
        Performances des disques EMC Symmetrix
      10.  
        Performances des groupes de périphériques EMC Symmetrix
      11.  
        Performances des disques EMC Symmetrix par technologie
      12.  
        Performances des niveaux de stockage EMC Symmetrix
      13.  
        Performances des niveaux dynamiques EMC Symmetrix
      14.  
        Performances des pools dynamiques EMC Symmetrix
      15.  
        Mesures de performances des baies EMC Isilon
      16.  
        Performances des baies EMC Isilon
      17.  
        Performances des disques EMC Isilon
      18.  
        Performances des nœuds EMC Isilon
      19.  
        Performances d'EMC Isilon OneFS
      20.  
        Performances du protocole EMC Isilon
      21.  
        Mesures de performances du mode cluster NetApp
      22.  
        Performances des agrégats en mode cluster NetApp
      23.  
        Performances des CIFS en mode cluster NetApp
      24.  
        Performances des disques en mode cluster NetApp
      25.  
        Performances de l'interface logique du protocole Fibre Channel en mode cluster NetApp
      26.  
        Performances des LUN en mode cluster NetApp
      27.  
        Performances des NFS en mode cluster NetApp
      28.  
        Performances des nœuds des processeurs en mode cluster NetApp
      29.  
        Performances des processeurs en mode cluster NetApp
      30.  
        Performances des RAID en mode cluster NetApp
      31.  
        Performances du protocole SMB (Server Message Block) en mode cluster NetApp
      32.  
        Performances des systèmes en mode cluster NetApp
      33.  
        Performances des ports cibles en mode cluster NetApp
      34.  
        Performances des volumes en mode cluster NetApp
      35.  
        Mesures de performances Pure Storage FlashArray
      36.  
        performances des baies Pure
    3. Installation d'un collecteur de données conforme aux normes FIPS pour File Analytics
      1.  
        Installation d'un collecteur de données conforme aux normes FIPS pour File Analytics
  17. Section XVII. Gestion des licences
    1. Installation de licence et directives
      1.  
        Présentation de la licence
      2.  
        Comprendre les restrictions de licence
      3.  
        Obtenir le fichier de clé de licence de APTARE IT Analytics
      4.  
        Installation d'une licence
      5. Vérification de la configuration de licence actuelle
        1.  
          Exécuter le rapport Résumé des licences
        2.  
          À propos de l'aide
        3.  
          Affichez les Détails de la licence
      6.  
        Critères de consommation des suites de licences
      7. Storage Suite
        1. Capacity Manager
          1.  
            Critères d'obtention d'une licence basée sur la capacité de baie de stockage
          2.  
            Critères d'obtention d'une licence basée sur la capacité spécifique au fournisseur
          3.  
            Baies EMC Symmetrix
          4.  
            Baies EMC CLARiiON
          5.  
            Baies HDS
          6.  
            Baies NetApp
        2.  
          Fabric Manager
      8. Protection Suite
        1. Backup Manager
          1.  
            Cohesity DataProtect
          2.  
            Commvault Simpana
          3.  
            Dell EMC NetWorker Backup & Replication
          4.  
            EMC Avamar
          5.  
            EMC NetWorker
          6.  
            Sauvegardes génériques
          7.  
            HP Data Protector
          8.  
            IBM Spectrum Protect (TSM)
          9.  
            NAKIVO Backup & Replication
          10.  
            Oracle Recovery Manager (RMAN)
          11.  
            Rubrik Cloud Data Management
          12.  
            Veeam Backup & Replication
          13.  
            Veritas Backup Exec
          14.  
            Veritas NetBackup
        2.  
          Virtualization Manager
      9. Suite complète
        1.  
          File Analytics
      10. Gestion des licences
        1.  
          Gestion des objets collectés à partir de systèmes centralisés
        2.  
          Gestion des objets d'entreprise sondés directement
        3.  
          Qu'advient-il des données historiques ?
        4.  
          Processus de gestion des nombres de licences
        5.  
          Identifier les objets comptés et exclus
        6.  
          Empiler plusieurs licences
        7.  
          Ajouter une licence avec le droit le plus élevé
        8.  
          Modifier l'édition d'une licence
      11.  
        Afficher la licence actuelle
      12.  
        Supprimer des clients
      13.  
        Développer votre configuration de licence
      14.  
        Exclure des objets des futures collectes de données
      15. Configurez la politique du Collecteur de données pour exclure l'objet
        1.  
          Exemple de configuration d'une politique de collecteur de données pour exclure des baies
        2.  
          Ajouter des objets à la table de base de données d'exclusion d'objets
      16.  
        Suppression d'objets du nombre de licences
      17.  
        Suppression d'objets à l'aide de la vue Liste d'inventaires
    2. Installation de licence (alternative à la ligne de commande)
      1.  
        Présentation
      2.  
        Installation d'une licence sur une plate-forme de portail Microsoft Windows
      3.  
        Dépannage : suppression d'une licence de portail (Windows)
      4.  
        Installation d'une licence sur une plate-forme de portail Linux
      5.  
        Dépannage : Suppression d'une licence de portail (Linux)
      6.  
        Vérification de la configuration de licence actuelle
      7. Utilitaire de configuration de rapport
        1.  
          Exemple de sortie :
      8. Utilitaire de vérification de licence
        1.  
          Exemple de sortie :
  18. Section XVIII. Rapports d'inventaire
    1. Présentation des baies de stockage
      1.  
        Présentation des baies de stockage
      2.  
        Présentation des baies de stockage
      3.  
        Capacité brute totale
      4.  
        Capacité utilisable totale
      5.  
        Capacité totale LUN
      6.  
        Capacité de la baie au fil du temps
      7.  
        E/S de débit de port par seconde
      8.  
        Données de débit de port transf&