Vous configurez les paramètres du rôle Gestionnaire d'identifiants mobiles à partir de la vue Rôles de la tâche Système dans Security Center Config Tool.
Gestionnaire d’identifiants mobiles - onglet Configuration
Cliquez sur l’onglet Configuration pour configurer les paramètres généraux du Gestionnaire d’identifiants mobiles, et pour créer et configurer des profils d'identifiants mobiles.
- Paramètres généraux
-
- Intervalle d'actualisation rapide des identifiants mobiles (minutes)
- La fréquence à laquelle les informations sur les identifiants récemment mis à jour dans Security Center sont interrogées par le fournisseur pour être affichés dans Security Center.
- Intervalle d'actualisation normal des identifiants mobiles (minutes)
- La fréquence à laquelle les informations sur les identifiants récemment mis à jour dans Security Center sont interrogées par le fournisseur des identifiants mobiles pour être affichés dans Security Center.
- Révoquer automatiquement les identifiants mobiles à la suppression
- Activez cette option si vous voulez que les identifiants mobiles soient révoqués chez le fournisseur d'identifiants mobiles lorsque vous les supprimez dans Security Center.
- Profils d'identifiants mobiles
- Affiche la liste des profils d'identifiants mobiles que vous avez configurés. Vous pouvez utiliser les boutons pour en ajouter, en supprimer ou les modifier.
Gestionnaire d’identifiants mobiles - onglet Identifiants
Cliquez sur l’onglet Identifiants pour afficher l’état de vos abonnements aux identifiants mobiles et pour configurer les identifiants mobiles au sein de votre système.
- Abonnements
- Affiche l’ID d'organisation, l’ID de client et le Nombre de licences disponibles pour chaque abonnement à des identifiants mobiles. Un identifiant mobile est soustrait du nombre de licences lorsqu'une invitation est envoyée. REMARQUE : L’icône en haut de chaque abonnement indique l'état de l’abonnement.
- Identifiants
- Affiche les informations suivantes sur chaque identifiant mobile de votre système. Vous pouvez utiliser le champ de recherche ou cliquer sur pour filtrer la liste.
- Titulaire de cartes
- Le titulaire de cartes auquel l'identifiant mobile est affecté.
- Identifiant
- Le nom de l'identifiant mobile.
- Numéro de carte
- Le numéro de carte affecté à l’identifiant mobile par le fournisseur d'identifiants mobiles.
- Code d'installation
- Le code d'installation de l'identifiant mobile.
- État d'identifiant mobile
- L’état de l'identifiant mobile.
- État d'invitation
- L'état de l’invitation du fournisseur d'identifiants mobiles.
- Adresse e-mail
- L'adresse e-mail du titulaire de cartes auquel l'identifiant mobile est affecté.
- services cloud
- Le fournisseur d'identifiants mobiles.
Vous pouvez utiliser les boutons au bas de la liste d'identifiants pour effectuer les opérations suivantes :
- Ajouter un élément ()
- Créer un identifiant mobile.
- Supprimer l'élément ()
- Supprimer un identifiant mobile de Security Center.REMARQUE : L’identifiant mobile est également révoqué si l’option Révoquer automatiquement les identifiants mobiles à la suppression est activée.
- Invitation
- Renvoyer ou annuler une invitation par e-mail du fournisseur d'identifiants mobiles au titulaire de cartes.
- Actualiser ()
- Actualiser la liste d’identifiants pour afficher les dernières informations dont dispose le rôle Gestionnaire d’identifiants mobiles.
- Synchroniser ()
- Obtenir les dernières informations d'identifiants depuis les fournisseurs d'identifiants mobiles.
Gestionnaire d’identifiants mobiles - onglet Ressources
Cliquez sur l'onglet Ressources pour configurer les serveurs et bases de données affectés à ce rôle.
- Serveurs
- Serveurs qui hébergent ce rôle. Ils doivent tous avoir accès à la base de données du rôle.
- État de la base de données
- État actuel de la base de données.
- Serveur de base de données
- Nom du service SQL Server. La valeur
(local)\SQLEXPRESS
correspond à Microsoft SQL Server Express Edition qui est installé par défaut avec Security Center Server. - Base de données
- Nom de l’instance de base de données.
- Actions
-
Vous pouvez effectuer les tâches suivantes sur la base de données du rôle :
- Créer une base de données ()
- Créez une base de données, en remplaçant ou non la base de données existante.
- Supprimer la base de données ()
- Supprimez la base de données.
- Infos de base de données ()
- Affichez les informations sur la base de données.
- Notifications ()
- Configurez les notifications en cas de saturation de la base de données.
- Sauvegarder/restaurer ()
- Sauvegardez ou restaurez la base de données.
- Authentification
- Spécifie l’authentification SQL Server à utiliser :
- Windows
- (Par défaut) Utilisez l’authentification Windows lorsque le serveur de rôle et le serveur de base de données appartiennent au même domaine.
- SQL Server
- Utilisez l’authentification SQL Server lorsque le serveur de rôle et le serveur de base de données n’appartiennent pas au même domaine. Dans ce cas, vous devez spécifier un nom d’utilisateur et mot de passe.
- Sécurité de la base de données
- Options de sécurisation de la communication entre le rôle et son serveur de base de données.
- Chiffrer les connexions
- (Par défaut) Utilise le protocole Transport Layer Security (TLS) pour toutes les transactions entre le rôle et le serveur de base de données. Cette option permet d’éviter les écoutes illicites et ne nécessite aucune configuration de votre part.
- Valider le certificat
- Authentifie le serveur de base de données avant d’ouvrir une connexion. Il s’agit de la méthode la plus sécurisée qui empêche les attaques par interception (MITM ou man-in-the-middle). Vous devez d’abord activer l’option Chiffrer les connexions.REMARQUE : Vous devez déployer un certificat d’identité valable sur le serveur de base de données. Un certificat valable est un certificat signé par une autorité de certification (AC), approuvé par tous les serveurs qui hébergent le rôle et qui n’a pas expiré.