Administration du cluster
Les Bases
Pour accéder aux fonctions d'administration de votre cluster, connectez-vous au portail Web du serveur. La description de ce guide suppose que vous êtes connecté en tant qu'administrateur principal (aka., Administrateur du cluster). Certaines des options listées peuvent ne pas être disponibles si vous êtes connecté avec d'autres privilèges. Dans ce document, le Triofox est également appelé simplement Serveur Cluster .
Astuce
L'URL du portail Web est le nom DNS du serveur, l'adresse IP, ou l'hôte local (http://localhost) lorsque vous êtes dans la console du serveur.
Note
En bas de l'écran de connexion, vous trouverez des informations de version qui vous indiquent quelle version vous avez installée.
Se connecter et gérer
Après vous être connecté au portail web en tant qu'administrateur de clusters, vous êtes dans le tableau de bord.
En tant qu'administrateur de clusters, vous pouvez également voir le nombre total d'utilisateurs normaux dans le système, le nombre total d'utilisateurs invités, le nombre de groupes, de licences assignées, d'appareils et de rôles créés.
Partages publiés
Dans cette section, vous pouvez parcourir vos actions publiées. Cliquez sur Gérer pour voir les détails des actions publiées.
Contenus
Ici vous pouvez trouver des fichiers et des dossiers dans les partages publiés.
Contrôle d'accès
Utilisateurs autorisés
Vous pouvez ajouter des utilisateurs et des groupes dans la section Utilisateurs autorisés.
Partage externe
Avec ce paramètre, vous pouvez voir quels dossiers et fichiers ont été partagés et contrôler l'accès à ceux-ci.
Permission du dossier
Vous pouvez naviguer vers différents sous-dossiers et définir la permission du dossier. Les permissions de dossier définies ici représentent le côté serveur du cluster de la permission.
Si vous utilisez la permission native Active Directory/NTFS d'un serveur de fichiers, vous n'avez pas besoin de définir les permissions ici.
Note
Vous pouvez considérer les permissions comme deux portes différentes qui contrôlent l'accès aux fichiers et dossiers. La première porte est définie ici comme "Cluster Server Folder Permission". Après cette vérification des permissions, il y a une autre vérification au niveau du serveur de fichiers (permission NTFF).Dans la pratique, cela se fait généralement d'une manière ou d'une autre. Si vous avez choisi d'utiliser NTFS nativement, vous pouvez laisser les paramètres de permission ici vide et indéfini.
Réglages
Ici, vous pouvez modifier les paramètres de vos partages publiés.
Protection & Récupération des catastrophes
Gestion des versions
Le versionnage en place peut être activé ici.
Contrôles de sécurité avancés
Ici vous pouvez trouver quelques paramètres pour des contrôles de sécurité avancés. Vous pouvez désactiver le partage externe, désactiver l'accès hors ligne ou masquer les dossiers pour lesquels les utilisateurs n'ont pas la permission.
Règles d'accès
Dans cet onglet, vous pouvez activer une politique d'accès.
Politiques d'accès du client
Définissez des règles d'accès personnalisées pour restreindre ou autoriser l'accès en fonction de l'emplacement de l'appareil. Par exemple, une entreprise peut vouloir autoriser l'accès à partir d'Internet uniquement pour les clients Windows et les clients Web. L'IT peut configurer les politiques pour autoriser ou refuser l'accès au client à partir des emplacements suivants :
- Accès depuis Internet
- Accès depuis le réseau local
- Accès depuis n'importe où
- Accès depuis les réseaux définis par le client
- Refuser l'accès des réseaux définis par le client
Les politiques ci-dessus pour autoriser et refuser l'accès au client peuvent être configurées pour les clients suivants :
client web, gestion web, client Windows, client mac, client mobile.
Partager les règles d'accès
Les technologies de l’information peuvent également prévenir la perte de données et la fuite de données d’importantes actions confidentielles de la société en configurant les « Règles d’accès aux actions » pour les utilisateurs externes qui ne sont pas des employés de l’entreprise. Encore une fois, l'IT peut configurer les règles d'accès aux partages des emplacements suivants :
- Accès depuis Internet
- Accès depuis le réseau local
- Accès depuis n'importe où
- Accès depuis les réseaux définis par le client
- Refuser l'accès des réseaux définis par le client
Les conditions ci-dessus autorisent et refusent l'accès au partage peuvent être configurées avec les conditions suivantes :
- Visible
- Permissions de lister les fichiers
- Permissions de lire les fichiers
- Permissions de créer ou de mettre à jour des fichiers et des dossiers
- Permissions de supprimer des fichiers et des dossiers
- Espace de données sécurisé
Activités
Ici vous pouvez voir les activités pour les actions.
Récupération des catastrophes
Vous pouvez restaurer le dossier de l'équipe à une date antérieure par "Version locale", ou restaurer des fichiers à partir d'une "Sauvegarde dans le Cloud".
Serveurs de fichiers
Connectez votre serveur de fichiers
Selon l'endroit où se trouve votre serveur de fichiers, il y a plusieurs façons de le connecter.
Le serveur de fichiers peut être sur le même réseau local (LAN) que le serveur Triofox. Dans ce cas, la connexion directe de partage de réseau est la meilleure. Ceci est généralement combiné avec la mise en place d'une connexion LDAP directe à Active Directory.
Le serveur de fichiers peut également être distant, loin du serveur Triofox et à la place du client. Dans ce cas, il est recommandé d'utiliser un agent serveur de fichiers. L'agent serveur de fichiers est installé sur le serveur de fichiers et est capable de se connecter à Active Directory du client et de synchroniser à la fois le contenu du dossier et Active Directory via HTTPS. Dans ce cas, l'interface utilisateur affiche « Utilisateur AD mandaté » pour indiquer que l'utilisateur ou le groupe Active Directory provient de l'agent serveur de fichiers.
La meilleure façon de commencer à utiliser un agent de serveur de fichiers est d'ajouter un serveur de fichiers via le portail web.
Appareils
L'administrateur du cluster peut regarder les périphériques qui ont le logiciel de l'agent client installé et connecté dans l'utilisateur spécifique.
Ici vous pouvez trouver les paramètres pour la gestion de l'appareil.
Exiger l'approbation pour l'accès à l'appareil
Désactivé par défaut. Lorsqu'un utilisateur tente de se connecter à partir d'un nouvel appareil via des applications client natives, la connexion sera rejetée jusqu'à ce que l'administrateur du cluster approuve le nouvel appareil. L'approbation peut être faite via le "Gestionnaire de périphériques clients".
Activer l'installation automatique du plugin Outlook
Désactivé par défaut. Le client de bureau Windows Cluster Server est livré avec un plugin Outlook. Si cette option est activée, le plugin Outlook sera activé au démarrage du client.
Créer un raccourci dans la bibliothèque de documents
Activé par défaut. Il s'agit d'une fonctionnalité pratique pour ajouter un lien à la bibliothèque de documents du disque nuagique.
Créer un raccourci sur le bureau
Activé par défaut. Comme ci-dessus, mais le raccourci est sur le bureau.
Utilisateurs
Utilisateur normal
Les utilisateurs normaux peuvent être ajoutés ici :
Si vous avez Active Directory, ce sont normalement les utilisateurs d'Active Directory.
Utilisateur natif
- Ce sont les utilisateurs qui sont créés manuellement avec un e-mail.
Utilisateur AD
- Ce sont les utilisateurs qui sont importés depuis Active Directory via LDAP.
Utilisateur AD mandaté
- Ce sont les utilisateurs qui sont importés depuis l'agent du serveur, où l'agent de serveur de fichiers est distant et éloigné du cluster Server sur le site du client. Le domaine Active Directory du client est également distant, et le serveur de fichiers lui-même (où l'agent serveur est installé) se trouve dans l'Active Directory distant.
Un administrateur peut afficher la liste des fichiers et des dossiers d'un utilisateur.
Utilisateurs invités
Les utilisateurs invités sont des utilisateurs qui n'ont pas de répertoire personnel. Le seul dossier qu'ils ont est "Fichiers partagés avec moi". Ils s'appuient donc sur un autre "Utilisateur Normal" pour partager des fichiers et des dossiers avec eux avant de pouvoir faire quoi que ce soit. Si personne ne partage quoi que ce soit avec un utilisateur invité, l'utilisateur invité n'aura aucune permission en lecture/écriture sur aucun dossier.
La raison principale de l'existence des utilisateurs invités est de fournir un moyen sécurisé pour les utilisateurs externes de collaborer et de modifier des documents.
Gestionnaire de groupe
Si vous avez une intégration Active Directory, vous utiliserez le groupe Active Directory au lieu d'utiliser Group Manager. Ce gestionnaire de groupe vous permet de créer facilement un groupe d'utilisateurs. Ce n'est pas aussi compliqué que Active Directory (comme le support des groupes imbriqués), mais cela facilite la tâche aux utilisateurs non Active Directory. Ceci est un groupe de cluster natif. Dans le produit, vous pouvez également voir le groupe AD dans l'interface de sélection des utilisateurs et le groupe AD mandaté dans l'interface utilisateur. Le groupe AD et le groupe AD mandaté ne sont pas les mêmes que le groupe mentionné ici.
Vous pouvez ajouter de nouveaux groupes en cliquant sur l'onglet Groupes .
Cliquez sur l'icône "Créer un nouveau groupe" en haut pour créer un nouveau groupe, puis définissez le "Nom du groupe", cliquez sur les icônes en haut à droite pour ajouter des utilisateurs, puis cliquez sur "Appliquer" pour terminer.
Responsable des rôles
Le gestionnaire de rôle est utilisé pour la gestion des rôles. Par exemple, vous pouvez assigner des permissions en lecture seule à certains utilisateurs. Vous pouvez également définir des règles de groupe spécifiques pour certains groupes d'utilisateurs. De plus en plus d'éléments de politique sont ajoutés au gestionnaire de rôles, afin que le gestionnaire de rôle puisse être utilisé non seulement pour gérer les rôles des utilisateurs, mais aussi pour définir des éléments de politique pour les utilisateurs.
Il y a 3 sections différentes lors de la création d'un rôle :
Partage en cours
Politiques
Utilisateurs/groupes assignés
Créer un nouveau rôle
Vous pouvez définir des zones dans le gestionnaire de rôles et les assigner à un rôle.
Politiques
Des politiques supplémentaires pour le rôle.
Utilisateurs/groupes assignés
Une fois que le contenu du rôle est défini, les utilisateurs et les groupes peuvent être assignés à un rôle.
Rapports
Télécharger le rapport
L'onglet Rapport de téléchargement vous montre des graphiques pour tous les téléchargements qui se sont produits au cours des soixante dernières minutes 24 heures, 30 jours et une semaine complète.
Statistiques de stockage
Les statistiques de stockage vous donnent un aperçu rapide des statistiques de stockage, les diagrammes de distribution de type fichier, et les utilisateurs qui ont utilisé le plus de stockage à ce jour.
Utilisateurs actifs
Les utilisateurs actifs montrent l'activité des utilisateurs sur le portail web. Le rapport des utilisateurs actifs n'inclut pas les utilisateurs du client Windows ou d'autres clients natifs, car ces utilisateurs sont plus persistants (toujours là). Pour accéder à ce rapport, cliquez sur la section Utilisateurs actifs du panneau en haut de l'écran.
Utilisateurs invités
D'autres rapports sont également disponibles, comme les utilisateurs invités, qui sont des utilisateurs qui n'ont pas leur propre répertoire, mais sont invités à participer à certains dossiers et fichiers partagés.
Performance du nœud
Vous pouvez utiliser les performances du noeud pour vérifier la santé du noeud de travail et la santé de la base de données.
Dernier rapport
Vous devriez voir que ce champ contient de petits nombres comme 6 secondes ou 10 secondes. Si vous voyez un nombre comme "il y a 3 heures", cela signifie que le nœud ne signale pas la santé.
Total des demandes traitées
Ce nombre devrait être aussi grand que possible. Ce nombre est un nombre cumulé depuis le dernier redémarrage du service. Plus le nombre est grand, plus le service est stable. Si vous avez plusieurs nœuds de travail, vous devriez voir le nombre total de requêtes réparties équitablement entre les noeuds de processus .
Exécution de la requête
Vous voulez garder ce nombre aussi petit que possible. Cela fait référence au nombre de requêtes qui s'exécutent simultanément sur le serveur. En général, un nombre inférieur à 100 est normal. Plus de 100 sont anormales. Tout ce qui dépasse 20 ans doit faire l'objet d'une enquête.
Heure de la dernière requête
Vous devriez garder ce nombre aussi petit que possible. C'est le nombre de millisecondes pour la dernière requête. En général, les nombres inférieurs à 3000 ou 5000 sont normaux, c'est-à-dire moins de 3-5 secondes.
Notification de changement en attente
Pour les fichiers et les dossiers qui sont modifiés, une notification de modification est écrite dans la base de données. En général, la file d'attente pour les changements en attente devrait être maintenue aussi courte que possible.
Requête de noeud actif
Ce sont les clients qui contactent le serveur. Normalement, elles ne sont destinées qu'à des fins de déclaration.
En attente de changement de vote
Ce sont les clients qui votent pour voir s'il y a des fichiers et des dossiers qui ont été modifiés. En règle générale, plus il est petit, mieux c'est.
Clients actifs
À des fins de déclaration.
Requête de répertoire en attente(H)
Le répertoire en attente listant les appels des clients distants vers le serveur cluster. C'est la file d'attente de haute priorité.
Requête de répertoire en attente(L)
Le répertoire en attente listant les appels des clients distants vers le serveur cluster. Il s'agit de la file d'attente de faible priorité.
Note
Si vous ne voyez pas le rapport de performance du noeud, vérifiez le paramètre URL interne de chaque noeud.
Sous Reports, vous pouvez voir les graphiques de téléchargement et les statistiques de stockage.
Utilisation de la bande passante
Cela montre les statistiques générales d'utilisation de la bande passante, ainsi que des statistiques plus granulaires de locataire et de niveau d'utilisateur.
Rapport du diagnostic système
Cliquez sur le bouton "Start System Scan To Generate Report" pour générer un rapport de diagnostic du système.
Un exemple de rapport de diagnostic du système est illustré ci-dessous.
Trace d'Audit
Voici un exemple de trace d'audit.
Réglages
Dans les paramètres, l'administrateur peut activer/désactiver certaines fonctionnalités, telles que Active Directory, 2-Step Verification (MFA), Single Sign-On, Ransomware Protection. Et il y a aussi beaucoup d'autres options qui peuvent être configurées.
Répertoire actif
Si Active Directory est dans le réseau local (LAN), LDAP peut être utilisé pour se connecter à Active Directory. Il y a plusieurs cas ici,
Parfois, vous voulez que le compte utilisateur soit automatiquement provisionné pour qu'il soit facile pour l'administrateur.
Parfois, vous voulez que le compte utilisateur soit limité à un groupe AD spécifique, mais toujours fournir automatiquement le compte de l'utilisateur lorsque les utilisateurs sont dans le groupe AD.
Parfois, vous voulez que le compte utilisateur soit limité à une unité d'organisation spécifique.
Fourniture automatique du compte AD
Cette option se trouve dans Réglages - > Active Directory.
Tant que la case « Ne pas autoriser la création automatique des utilisateurs » n'est pas cochée, les utilisateurs d'Active Directory seront autorisés à accéder au portail web et à se connecter. La première fois que l'utilisateur se connecte, le compte Triofox sera automatiquement provisionné.
Fourniture automatique du compte AD, limite à l'unité de l'organisation
Le champ d'unité de l'organisation peut être utilisé pour restreindre davantage le compte utilisateur Active Directory à être provisionné automatiquement.
Le format de l'unité d'organisation est le NO's distinguedName moins le suffixe CD.
Par exemple, la propriété OU's suivante est : distinguishedName => DC=tsys,DC=gladinet,DC=com
Approvisionnement automatique du compte AD, limité à un groupe AD spécifique
Depuis le gestionnaire d'utilisateurs, vous pouvez importer le groupe AD et les utilisateurs du groupe AD seront en mesure d'obtenir le compte automatiquement provisionné.
Authentification unique
Single Sign on via SAML est un paramètre par cluster.
Verrouillage des fichiers
Le verrouillage des fichiers est un autre composant essentiel pour s'assurer que les changements des utilisateurs ne sont pas remplacés l'un par l'autre. Ici vous pouvez activer ou désactiver toutes les options de verrouillage des fichiers.
Notifications
Les notifications sont un composant essentiel pour s'assurer que les utilisateurs ont le contrôle de ce qu'ils peuvent faire avec leurs notifications.
Intégration en ligne SharePoint
Sous "SharePoint Online Integration" vous pouvez intégrer votre SharePoint Online à Triofox.
Compte d'utilisateur et sécurité
Sous "Compte utilisateur et sécurité", vous pouvez contrôler la sécurité des administrateurs locataires, des comptes utilisateur et de la politique de mot de passe. À côté de cela, vous pouvez voir les paramètres pour le contrôle d'accès, la sécurité, l'annuaire domestique et l'intégration Azure AD.
Vérification en 2 étapes
Forcer la vérification en deux étapes forcera les utilisateurs à configurer une vérification en deux étapes via Google Authenticator, Microsoft Authenticator, Amazon MFA, ou toute autre application qui prend en charge le même algorithme de vérification en 2 étapes.
Protection contre les logiciels de rançon
Triofox ajoute une protection contre les logiciels de rançon et un mécanisme d'alerte automatique à vos serveurs de fichiers. Il surveille en permanence tous les clients de Triofox pour une activité inhabituelle et les ferme automatiquement s'il détecte une éventuelle attaque.
Vous pouvez activer la protection contre les logiciels de rançon en cliquant sur Paramètres.
Protection contre les fuites de données
Sous "Protection contre les fuites de données", vous pouvez contrôler la politique d'accès du client, le partage, les filigranes, les objets partagés et les événements DLP.
Disque personnel
Sous "Personal Home Drive", vous pouvez accéder à votre voiture personnelle à côté de Triofox.
Clients & Applications
Sous "Clients & Applications" vous pouvez intégrer Office 365, modifier les paramètres par défaut de la visionneuse de documents, les paramètres du client, les paramètres du portail Web et les paramètres du client natif.
Dossier & Stockage
Dans la section "Dossiers & Stockage", vous pouvez modifier tous les paramètres de votre espace de stockage et de vos dossiers. Par exemple, la politique de conservation et les autorisations des dossiers.
Permission des fichiers et des dossiers
Si vos fichiers et dossiers sont situés sur un serveur de fichiers sur le même réseau local (LAN) que le serveur Triofox, il est préférable de déléguer 100% de la permission de fichier et de dossier à la permission NTFS.
Si vous n'utilisez pas la permission NTFS native. Par exemple, si vous utilisez des services de stockage cloud comme Amazon S3 ou OpenStack Swift, vous pouvez utiliser la permission de dossier Triofox.
Téléchargements du client
Dans cette section vous trouverez tous les Clients à télécharger.