Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Table des matières 1 À propos de ce document 4 2 À propos d'Acronis Cyber Cloud 5 2.1 Gestion des éléments et des quotas 5 2.1.1 Services, offres et éléments 5 2.1.2 Éditions et éditions secondaires du service Cyber Protection 6 2.1.3 Modification des éditions pour un locataire partenaire 12 2.1.4 Changement d'édition pour un locataire client 12 2.1.5 Activer ou désactiver des éléments 13 2.1.6 Quotas souples et durs 14 2.1.7 Dépendance aux éléments du programme d'installation de l'agent 20 2.2 Comptes utilisateur et locataires 21 2.3 Mode sécurité renforcée 24 2.3.1 Limites 25 2.4 Navigateurs Web pris en charge 25 3 Utilisation du portail de gestion 26 3.1 Activation du compte administrateur 26 3.2 Accès au portail de gestion 26 3.3 Navigation dans le portail de gestion 26 3.4 Accès aux services 27 3.4.1 Onglet Vue d'ensemble 27 3.4.2 Onglet Clients 28 3.5 Création d'un locataire 29 3.6 Désactivation et activation d'un locataire 32 3.7 Suppression d'un locataire 32 3.8 Création d'un compte utilisateur 33 3.9 Rôles utilisateur disponibles pour chaque service 34 3.9.1 Rôle d'administrateur en lecture seule 36 3.10 La modification des paramètres de notification pour un utilisateur 36 3.10.1 Notifications reçues par rôle utilisateur 37 3.11 Désactivation et activation d'un compte utilisateur 38 3.12 Suppression d'un compte utilisateur 38 3.13 Transférer la propriété d'un compte utilisateur 39 3.14 Configurer l'authentification à deux facteurs 39 3.14.1 Fonctionnement 40 3.14.2 Propagation de la configuration de l'authentification à deux facteurs à tous les niveaux 41 2 © Acronis International GmbH, 2003-2021
de locataires 3.14.3 Configurer l'authentification à deux facteurs pour votre locataire 43 3.14.4 Gestion de la configuration de l'authentification à deux facteurs pour les utilisateurs 44 3.14.5 Réinitialisation de l'authentification à deux facteurs en cas de perte de l'appareil qui applique le second facteur 45 3.14.6 Protection contre les attaques en force brute 45 3.15 Configuration de scénarios de vente additionnelle pour vos clients 46 3.15.1 Arguments de vente additionnelle présentés au client 47 3.16 Gérer les emplacements et le stockage 48 3.16.1 Emplacements 48 3.16.2 Gestion du stockage 49 3.17 Configuration de la marque 50 3.17.1 Éléments de marquage 51 3.17.2 Configuration de la marque 52 3.18 Surveillance 53 3.18.1 Utilisation 53 3.18.2 Opérations 53 3.19 Rapports 68 3.19.1 Utilisation 69 3.19.2 Opérations 70 3.19.3 Fuseaux horaires dans les rapports 75 3.20 Journal d'audit 76 3.20.1 Champs de journal d'audit 76 3.20.2 Filtrer et rechercher 77 4 Scénarios avancés 78 4.1 Déplacer un locataire vers un autre locataire 78 4.1.1 Restrictions 78 4.1.2 Comment déplacer un locataire 78 4.2 Conversion d'un locataire partenaire en locataire dossier et vice-versa 78 4.3 Limitation de l'accès à l'interface Web 79 4.4 Limitez l'accès à votre locataire 80 4.5 Intégration à des systèmes tiers 80 4.5.1 Configuration d'une extension Acronis Cyber Cloud 81 4.5.2 Gestion des clients d'API 81 Index 84 3 © Acronis International GmbH, 2003-2021
1 À propos de ce document Ce document s'adresse aux administrateurs partenaires désireux d'utiliser Acronis Cyber Cloud pour fournir des services à leur clientèle. Ce document décrit comment configurer et gérer les services disponibles dans Acronis Cyber Cloud. 4 © Acronis International GmbH, 2003-2021
2 À propos d'Acronis Cyber Cloud Acronis Cyber Cloud est une plate-forme Cloud qui permet aux fournisseurs de services, revendeurs et distributeurs de délivrer des services de protection de données à leurs partenaires et clients. Les services sont fournis à l'échelle des partenaires, des sociétés clientes et des utilisateurs finaux. La gestion des services est disponible via des applications Web appelées Consoles de services. La gestion du locataire et du compte utilisateur est disponible via une application Web appelée Portail de gestion. Le portail de gestion permet aux administrateurs de : l Surveiller l'utilisation des services et accéder aux consoles de service l Gérer les locataires l Gérer les comptes utilisateur l Configurer les services et quotas pour les locataires l Gérer le stockage l Gérer la marque l Générer des rapports concernant l'utilisation des services 2.1 Gestion des éléments et des quotas Cette section décrit les éléments suivants : l Quels sont les services, offres et éléments ? l Comment les éléments sont-ils activés ou désactivés ? l Que sont les éditions et éditions secondaires ? l Comment mélanger les éléments de différentes éditions secondaires sur un seul locataire client ? l Quels sont les quotas souples et durs ? l Quand un quota dur peut-il être dépassé ? l Qu'est-ce qu'une transformation du quota de sauvegarde ? l Comment la disponibilité de l'élément affecte-t-elle la disponibilité de l'installateur dans la console de service ? 2.1.1 Services, offres et éléments Services Les services suivants sont disponibles dans Acronis Cyber Cloud : l Cyber Protection l File Sync & Share l SPLA Cyber Infrastructure 5 © Acronis International GmbH, 2003-2021
l Notary l Envoi de données physiques Vous pouvez activer un ou plusieurs de ces services sur vos locataires partenaires et clients. Offres et éléments Acronis Cyber Cloud vous permet de personnaliser l'offre (l'ensemble des services et caractéristiques des services, appelés Éléments) pour vos clients et partenaires. L'offre définit les services et fonctionnalités qui seront disponibles aux partenaires, aux clients et à leurs utilisateurs finaux dans le portail de gestion et les consoles de service. Toutes les fonctionnalités exclues de l'offre leur seront cachées. Pour affiner l'offre, vous pouvez également définir des quotas pour des éléments spécifiques. 2.1.2 Éditions et éditions secondaires du service Cyber Protection Grâce à ces éditions et éditions secondaires, le service Cyber Protection fournit une protection qui répond aux besoins et au budget de divers partenaires et clients. Les éditions suivantes sont disponibles : l Cyber Protect l Cyber Backup Édition Cyber Protect Cette édition est octroyée sous licence par charge de travail, c'est-à-dire en fonction du nombre de machines protégées, quelle que soit la taille des données sauvegardées. Au sein de l'édition Cyber Protect, les éditions secondaires suivantes sont disponibles : 6 © Acronis International GmbH, 2003-2021
l Cyber Protect Essentials l Cyber Protect Standard l Cyber Protect Advanced l Cyber Backup Standard L'édition Cyber Protect est souple et permet aux administrateurs partenaires de mélanger les fonctionnalités de différentes éditions secondaires sur un seul locataire client. Pour plus d'informations sur la procédure de création d'une offre sur mesure, consultez la section Mélange d'éléments de différentes éditions secondaires. Édition Cyber Backup Cette édition est octroyée sous licence par Go, c'est-à-dire en fonction de la taille des données sauvegardées, quel que soit le nombre de machines protégées. Dans l'édition Cyber Backup, il n'existe pas d'éditions secondaires, seuls les éléments de Cyber Backup Standard sont disponibles. Comparatif des éditions Le nombre et la portée des fonctionnalités disponibles dépendent de l'édition du service Cyber Protection. Pour un comparatif détaillé des fonctionnalités de chaque édition et édition secondaire, consultez la section Comparer les éditions d'Acronis Cyber Protect. Module complémentaire de reprise d'activité après sinistre Le module complémentaire de reprise d'activité après sinistre offre des fonctionnalités de restauration conçues pour les entreprises ayant des exigences élevées en matière d'objectif de délai de reprise. Ce module complémentaire est uniquement disponible avec l'édition Cyber Protect. Remarque Le module complémentaire de reprise d'activité après sinistre ne peut pas être utilisé avec l'édition secondaire Cyber Protect Essentials. Mélange d'éléments de différentes éditions secondaires Pour un locataire partenaire, plusieurs éditions sont disponibles. Pour un locataire client, seule une édition peut être sélectionnée : soit Cyber Protect ou Cyber Backup. Cependant, l'édition Cyber Protect permet de mixer les éléments de différentes éditions secondaires Les éléments de Cyber Backup Standard peuvent également être ajoutés, mais seront facturés par charge de travail, comme tous les éléments dans l'édition Cyber Protect, y compris le Stockage local. Par conséquent, dans un locataire client avec l'édition Cyber Protect, différentes charges de travail peuvent être protégées par les fonctionnalités disponibles dans différentes éditions secondaires. Par exemple, certaines machines de ce locataire peuvent être protégées avec l'élément Postes de travail 7 © Acronis International GmbH, 2003-2021
de l'édition secondaire Cyber Protect Essentials, alors que d'autres seront protégées avec l'élément Serveurs de l'édition secondaire Cyber Protect. Vous pouvez également mélanger des éléments en parallèle de différentes éditions secondaires, par exemple, Postes de travail de l'édition secondaire Cyber Protect Essentials et Postes de travail de l'édition secondaire Cyber Protect Standard. Le niveau de protection respectif est attribué automatiquement à une machine en fonction de son type, des paramètres de son plan de protection et dans cet ordre de priorité : 1. Cyber Protect Essentials 2. Cyber Backup Standard 3. Cyber Protect Standard 4. Cyber Protect Advanced Un administrateur avec accès à la console de service Cyber Protection peut changer manuellement le niveau de protection d'une machine spécifique en sélectionnant un quota de service approprié.Pour obtenir plus d'informations sur ce processus, veuillez vous référer à la section Modification du quota de service des ordinateurs. Modification du quota de service des ordinateurs Le niveau de protection d'une machine est défini par le quota de service qui lui est appliqué.Les quotas de service concernent les éléments disponibles pour le locataire sur lequel la machine est enregistrée. Le quota de service est affecté automatiquement lorsqu'un plan de protection est appliqué à une machine pour la première fois. Vous pourrez modifier manuellement l'attribution originale ultérieurement. Par exemple, pour appliquer un plan de protection plus avancé au même ordinateur, vous devez mettre à niveau le quota de service de l'ordinateur. Si les fonctionnalités requises par ce plan de protection ne sont pas prises en charge par le quota de service actuellement affecté, le plan de protection échouera. Vous pouvez également modifier le quota de service si vous faites l'acquisition d'autres quotas appropriés après l'affectation de celui d'origine. Par exemple, un quota Postes de travail est attribué à une machine virtuelle. Après l'achat d'un quota Machines virtuelles, vous pouvez l'attribuer manuellement à cet ordinateur. Vous pouvez également libérer le quota de service attribué, puis l'attribuer à un autre ordinateur. Vous pouvez modifier le quota de service d'un ordinateur ou d'un groupe d'ordinateurs. Pour changer le quota de service d'un ordinateur 1. Dans la console de services Cyber Protection, accédez à Périphériques. 2. Sélectionnez la machine souhaitée, puis cliquez sur Détails. 3. Dans la section Quota de service, cliquez sur Modifier. 4. Dans la fenêtre Changer de licence, sélectionnez le quota de service souhaité ou Aucun quota, puis cliquez sur Modifier. 8 © Acronis International GmbH, 2003-2021
Pour modifier le quota de service d'un groupe d'ordinateurs 1. Dans la console de services Cyber Protection, accédez à Périphériques. 2. Sélectionnez plusieurs ordinateurs, puis cliquez sur Attribuer un quota. 3. Dans la fenêtre Changer de licence, sélectionnez le quota de service souhaité ou Aucun quota, puis cliquez sur Modifier. Anciennes éditions Les éditions Cyber Protect et Cyber Backup sont disponibles pour tous les partenaires. Les anciennes éditions pourraient également être disponibles pour certains partenaires : l (Ancienne version) Cyber Backup – Standard l (Ancienne version) Cyber Backup - Advanced l (Ancienne version) Cyber Backup - Disaster Recovery l (Ancienne version) Cyber Protect – Standard l (Ancienne version) Cyber Protect – Advanced l (Ancienne version) - Cyber Protect – Disaster Recovery Édition Description (Ancienne version) Fonctionnalités : Cyber Backup – l Fonctionnalités de sauvegarde et de restauration adaptées aux besoins des Standard environnements de petite et de moyenne taille l Fonctionnalités d'évaluation des vulnérabilités et de protection basique contre le ransomware et le cryptominage l Fonctionnalités de base pour l'installation à distance des agents (Ancienne version) Fonctionnalités : Cyber Backup - l Fonctionnalités de sauvegarde et de restauration dédiées à la protection des Advanced charges de travail avancées telles que les clusters Microsoft Exchange et Microsoft SQL pour des environnements de grande taille l Gestion de groupe et de plan l Fonctionnalités d'évaluation des vulnérabilités et de protection basique contre le ransomware et le cryptominage l Fonctionnalités avancées pour l'installation à distance des agents (Ancienne version) Fonctionnalités : Cyber Backup - l Fonctionnalités de sauvegarde et de restauration dédiées à la protection des Disaster Recovery charges de travail avancées telles que les clusters Microsoft Exchange et Microsoft SQL pour des environnements de grande taille l Gestion de groupe et de plan l Fonctionnalités d'évaluation des vulnérabilités et de protection basique contre le ransomware et le cryptominage 9 © Acronis International GmbH, 2003-2021
l Fonctionnalités avancées pour l'installation à distance des agents l La fonctionnalité de reprise d'activité après sinistre est conçue pour les entreprises ayant des exigences élevées en matière d'objectif de temps de restauration (Ancienne version) Fonctionnalités : Cyber Protect – l Fonctionnalités de sauvegarde et de restauration adaptées aux besoins des Standard environnements de petite et de moyenne taille l Fonctionnalités de base pour l'installation à distance des agents l Fonctionnalités d'évaluation des vulnérabilités et de gestion des correctifs l Fonctionnalité avancée de protection contre les malwares et de protection Web l Fonctionnalité de bureau à distance l Fonctionnalité de contrôles de sécurité comme la gestion de Windows Defender l Flux de menaces : alertes basées sur les données du centre opérationnel de cyberprotection l Carte de la protection des données (Ancienne version) Fonctionnalités : Cyber Protect – l Fonctionnalités de sauvegarde et de restauration dédiées à la protection des Advanced charges de travail avancées telles que les clusters Microsoft Exchange et Microsoft SQL pour des environnements de grande taille l Gestion de groupe et de plan l Fonctionnalités avancées pour l'installation à distance des agents l Fonctionnalités d'évaluation des vulnérabilités et de gestion des correctifs l Fonctionnalité avancée de protection contre les malwares et de protection Web l Fonctionnalité de bureau à distance l Fonctionnalité de contrôles de sécurité comme la gestion de Windows Defender l Flux de menaces : alertes basées sur les données du centre opérationnel de cyberprotection l Carte de la protection des données (Ancienne version) - Fonctionnalités : Cyber Protect – l Fonctionnalités de sauvegarde et de restauration dédiées à la protection des Disaster Recovery charges de travail avancées telles que les clusters Microsoft Exchange et Microsoft SQL pour des environnements de grande taille l Gestion de groupe et de plan l Fonctionnalités avancées pour l'installation à distance des agents l Fonctionnalités d'évaluation des vulnérabilités et de gestion des correctifs l Fonctionnalité avancée de protection contre les malwares et de protection Web l Fonctionnalité de bureau à distance l Fonctionnalité de contrôles de sécurité comme la gestion de Windows Defender l Flux de menaces : alertes basées sur les données du centre opérationnel de cyberprotection l Carte de la protection des données 10 © Acronis International GmbH, 2003-2021
l La fonctionnalité de reprise d'activité après sinistre est conçue pour les entreprises ayant des exigences élevées en matière d'objectif de temps de restauration Mise à niveau à partir d'une ancienne édition Toutes les anciennes éditions peuvent être facturées soit par charge de travail ou par Go, alors que l'édition Cyber Protect est facturée par charge de travail et l'édition Cyber Backup est facturée uniquement par Go. Lors du passage des anciennes éditions aux nouvelles éditions, on peut noter une correspondance complète ou partielle dans les fonctionnalités disponibles ou le modèle de facturation. Voici quelques modèles recommandés pour le passage des anciennes éditions à l'édition Cyber Protect ou Cyber Backup. Source Cible Correspond Correspond Facturati Édition ance de Facturati Édition Édition ance de la on secondaire fonctionnali on facturation tés Cyber Backu Cyber Backup St Complet p - Standard andard Cyber Backu Cyber Protect Partielle p - Advanced Advanced Cyber Backu Cyber Protect Partielle p- Advanced + Disaster Rec Module overy complémentaire de reprise d'activité après Par sinistre Par Cyber Pro charge charge Oui Cyber Protec tect Cyber Protect Complet de travail de travail t – Standard Standard Cyber Protec Cyber Protect Complet t – Advanced Advanced Cyber Protec Cyber Protect Complet t – Disaster Advanced + Recovery Module complémentaire de reprise d'activité après sinistre 11 © Acronis International GmbH, 2003-2021
Source Cible Correspond Correspond Facturati Édition ance de Facturati Édition Édition ance de la on secondaire fonctionnali on facturation tés Cyber Backu Cyber Cyber Backup St Complet Par Go p - Standard Backup andard Cyber Backu Cyber Protect Partielle p - Advanced Advanced Cyber Backu Cyber Protect Partielle p- Advanced + Disaster Rec Module overy complémentaire de reprise d'activité après sinistre Par Go Par Cyber Protec Cyber Pro Cyber Protect Complet charge Non t – Standard tect Standard de travail Cyber Protec Cyber Protect Complet t – Advanced Advanced Cyber Protec Cyber Protect Complet t – Disaster Advanced + Recovery Module complémentaire de reprise d'activité après sinistre 2.1.3 Modification des éditions pour un locataire partenaire Pour changer les éditions disponibles pour un locataire partenaire 1. Dans le portail de gestion, accédez à Clients. 2. Sélectionnez le locataire partenaire pour lequel vous souhaitez modifier les éditions, cliquez sur l'icône en forme de points de suspension , puis cliquez sur Configurer. 3. Dans l'onglet Configurer, sélectionnez les éditions souhaitées. 4. Saisissez votre identifiant pour confirmer votre choix. 2.1.4 Changement d'édition pour un locataire client Pour changer l'édition pour un locataire client, vous pouvez : 12 © Acronis International GmbH, 2003-2021
l Modifier l'édition d'origine en activant ou désactivant des éléments. l Passer à une nouvelle édition complètement différente. Pour plus d'informations sur la procédure de modification de l'édition d'origine, consultez la section Activation ou désactivation des éléments. Pour passer à une autre édition pour un locataire client 1. Dans le portail de gestion, accédez à Clients. 2. Sélectionnez le locataire client pour lequel vous souhaitez changer d'édition, cliquez sur l'icône en forme de points de suspension , puis cliquez sur Configurer. 3. Dans l'onglet Configurer, sélectionnez la nouvelle édition. 4. Saisissez votre identifiant pour confirmer votre choix. La prise en compte de cette modification peut prendre jusqu'à 10 minutes. Remarque Vous pouvez passer de l'édition Cyber Protect avec plusieurs éléments en parallèle (par exemple, des Poste de travail à partir de différentes éditions secondaires) à une édition dotée d'un élément uniquement, comme Cyber Backup. Pour cela, vous devez d'abord déplacer toute l'utilisation de l'édition source vers un des éléments en parallèle. 2.1.5 Activer ou désactiver des éléments Vous pouvez activer tous les éléments disponibles pour une édition donnée, comme décrit dans la section Création d'un locataire. Certaines limites à la désactivation des éléments sont énumérées dans le tableau ci-dessous. Élément Désactivation Résultat Stockage de Peut être désactivé Le stockage dans le Cloud n'est alors plus disponible en sauvegarde lorsque l'utilisation est tant que destination au sein d'un locataire client. égale à zéro. Sauvegarde locale Peut être désactivé Le stockage local n'est alors plus disponible en tant que lorsque l'utilisation est destination au sein d'un locataire client. égale à zéro. Sources de Peut être désactivé La sauvegarde et la récupération des sources de données (y lorsque l'utilisation est données (y compris Office 365 et G Suite) ne sont alors compris Office 365 égale à zéro. plus disponibles au sein d'un locataire client. et G Suite) Tous les éléments Peut être désactivé Pour plus de détails, voir la section « Quotas souples et de reprise lorsque l'utilisation est durs ». d'activité après supérieure à zéro. sinistre 13 © Acronis International GmbH, 2003-2021
Tous les éléments Peut être désactivé Le service Notary ne sera pas disponible au sein d'un Notary lorsque l'utilisation est locataire client. égale à zéro. Tous les éléments Les éléments ne peuvent Le service de File Sync & Share ne sera pas disponible de File Sync & pas être activés ou au sein d'un locataire client. Share désactivés séparément. Tous les éléments Peut être désactivé Le service d'envoi de données physiques ne sera pas d'envoi de lorsque l'utilisation est disponible au sein d'un locataire client. données physiques égale à zéro. Pour un élément qui ne peut pas être désactivé lorsque son utilisation est supérieure à zéro, vous pouvez supprimer l'utilisation manuellement, puis désactiver l'élément correspondant. 2.1.6 Quotas souples et durs Les quotas vous permettent de limiter la capacité d'un locataire à utiliser le service. Pour définir les quotas, sélectionnez le client dans l'onglet Clients, sélectionnez l'onglet du service, puis cliquez sur Modifier. Lorsqu'un quota est dépassé, une notification est envoyée à l'adresse e-mail de l'utilisateur. Si vous ne définissez pas de dépassement de quota, le quota est considéré comme « souple ». Cela signifie que les restrictions d'utilisation du service Cyber Protection ne sont pas activées. Lorsque vous précisez un dépassement de quota, le quota est alors considéré comme « dur ». Un dépassement permet à un utilisateur de dépasser le quota, selon la valeur indiquée. Lorsque le dépassement est atteint, des restrictions sont appliquées à l'utilisation du service. Exemple Quota souple : Vous avez défini le quota des postes de travail sur 20. Lorsque le nombre de postes de travail protégés du client atteint 20, le client reçoit une notification par e-mail, mais le service Cyber Protection reste disponible. Quota dur : Si vous avez défini le quota de postes de travail sur 20 et que le dépassement est de 5, votre client reçoit alors une notification par e-mail lorsque le nombre de postes de travail protégés atteint 20, et le service Cyber Protection est désactivé lorsque ce nombre atteint 25. Niveaux sur lesquels les quotas peuvent être définis Les quotas peuvent être définis sur les niveaux répertoriés dans le tableau ci-dessous. Locataire/Utilisateur Quota souple (quota uniquement) Quota dur (quota et dépassement) Partenaire oui non Dossier oui non Client oui oui 14 © Acronis International GmbH, 2003-2021
Unité non non Utilisateur oui oui Les quotas souples peuvent être définis aux niveaux du partenaire et du dossier. Aucun quota ne peut être défini au niveau de l'unité. Les quotas durs peuvent être définis aux niveaux du client et de l'utilisateur. Le montant total de quotas durs définis au niveau de l'utilisateur ne peut pas dépasser le quota client dur associé. Quotas de sauvegarde Indiquez le quota de stockage dans le Cloud, le quota de sauvegarde au niveau local et le nombre maximum de machines/terminaux/sites Web qu'un utilisateur est autorisé à protéger. Les quotas suivants sont disponibles. Quotas pour les périphériques l Postes de travail l Serveurs l Machines virtuelles l Terminaux mobiles l Serveurs d’hébergement Web l Sites Web Une machine, un périphérique ou un site Web sont considérés comme protégés tant qu'au moins un plan de protection leur est appliqué. Un terminal mobile devient protégé après la première sauvegarde. Lorsque le dépassement du quota de périphériques est atteint, l'utilisateur ne peut plus activer de plans de protection sur d'autres périphériques. Quotas pour les sources de données Cloud l Postes Office 365 Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. L'entreprise peut être autorisée à protéger des boîtes aux lettres, des fichiers OneDrive ou les deux. Les administrateurs de l'entreprise peuvent afficher le quota et l'utilisation dans le portail de gestion. Remarque Les dossiers publics utilisent les licences de votre quota de sauvegarde pour les postes Office 365. l Office 365 Teams Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. Ce quota active ou désactive la capacité à protéger des équipes Office 365 Teams et définit le nombre maximum d'équipes pouvant être protégées. Pour la protection d'une équipe, quel que soit le nombre de 15 © Acronis International GmbH, 2003-2021
membres ou de canaux, un quota est nécessaire. Les administrateurs de l'entreprise peuvent afficher le quota et l'utilisation dans le portail de gestion. l Office 365 SharePoint Online Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. Ce quota active ou désactive la capacité à protéger des sites SharePoint Online et définit le nombre maximum de collections de sites et de sites de groupe pouvant être protégés. Les administrateurs de l'entreprise peuvent afficher le quota dans le portail de gestion. Ils peuvent également consulter le quota, ainsi que la quantité de stockage occupée par les sauvegardes SharePoint Online, dans les rapports d'utilisation. l Postes G Suite Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. L'entreprise peut être autorisée à protéger des boîtes aux lettres Gmail (y compris des agendas et des contacts), des fichiers Google Drive ou les deux. Les administrateurs de l'entreprise peuvent afficher le quota et l'utilisation dans le portail de gestion. l Drive partagé G Suite Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. Ce quota active ou désactive la capacité à protéger des Drive partagés G Suite. Si le quota est activé, un nombre illimité de Drive partagés peut être protégé. Les administrateurs de l'entreprise ne peuvent pas consulter le quota dans le portail de gestion, mais peuvent consulter la quantité de stockage occupée par les sauvegardes de Drive partagé dans les rapports d'utilisation. La sauvegarde de Drive partagés G Suite n'est disponible que pour les clients qui disposent d'au moins un quota de postes G Suite en plus. Ce quota est uniquement vérifié et ne sera pas utilisé. Un poste Office 365 est considéré comme protégé si au moins un plan de protection est appliqué à la boîte aux lettres ou au OneDrive de l'utilisateur. Un poste G Suite est considéré comme protégé si au moins un plan de protection est appliqué à la boîte aux lettres ou au Google Drive de l'utilisateur. Lorsque le dépassement du quota de postes est atteint, un administrateur d'entreprise ne peut plus activer de plans de protection sur d'autres postes. Quotas pour le stockage l Sauvegarde locale Le quota Sauvegarde locale limite la taille totale des sauvegardes locales créées à l'aide de l'infrastructure Cloud. Aucun dépassement ne peut être défini pour ce quota. l Ressources Cloud Le quota de ressources Cloud combine le quota de stockage de sauvegarde et le quota de reprise d'activité après sinistre. Le quota de stockage des sauvegardes limite la taille totale des sauvegardes situées dans le stockage dans le Cloud. Lorsque le dépassement de quota de stockage de sauvegarde est dépassé, la sauvegarde échoue. Dépassement du quota dur pour le stockage de sauvegarde Concernant le stockage de sauvegarde, son quota dur peut être dépassé jusqu'à deux fois le quota dur défini. Le certificat de l'agent de protection possède deux fois le quota technique qui permet à un 16 © Acronis International GmbH, 2003-2021
agent de dépasser le quota inconditionnel du client lorsqu'il n'est pas encore atteint lors d'une sauvegarde en cours d'exécution. La sauvegarde suivante ne sera pas possible si le quota du locataire est dépassé. Si la valeur multipliée par deux du quota (dans le certificat) est atteinte lors de la création de la sauvegarde, alors la sauvegarde échouera. Exemple : Vous avez défini le quota dur du stockage dans le Cloud à 100 To pour un locataire client, ce qui signifie que la somme totale des quotas durs attribués aux locataires ne peut pas dépasser 100 To. Vous avez décidé de diviser le quota dur pour deux utilisateurs de façon égale. Cela signifie que, techniquement, chaque agent d'utilisateur possède 100 To de quota technique. Cependant, cela ne signifie pas que l'agent puisse sauvegarder des machines jusqu'à ce que la limite de 100 To soit atteinte. Cela signifie simplement que si le quota dur est quasiment atteint au début de la création de la sauvegarde, alors la sauvegarde sera réalisée, à moins que sa taille ne soit trop importante, et que même le double du quota dur ne soit pas suffisant. Dans le modèle ci-dessous, un utilisateur possède 1 To d'espace disponible, mais la taille de la sauvegarde est plus importante, pas exemple 3 To. Dans ce cas, la sauvegarde sera bien réalisée, même si la limite du quota dur de l'espace de stockage dans le Cloud est dépassée de 2 To. Si la taille de la sauvegarde était de 53 To, alors la création de la sauvegarde commencerait, mais échouerait lorsque la limite du stockage dans le Cloud (100 To) serait atteinte. Transformation du quota de sauvegarde En général, voici la façon dont fonctionne l'acquisition d'un quota de sauvegarde et le mappage d'un élément sur un type de ressource : le système compare les éléments disponibles avec le type de 17 © Acronis International GmbH, 2003-2021
ressources, puis acquiert le quota pour l'élément correspondant. Il existe également une capacité pour attribuer un autre quota d'élément, même s'il ne correspond pas exactement au type de ressource. Cela s'appelle une transformation du quota de sauvegarde. S'il n'existe pas d'élément correspondant, le système essaie de trouver un quota approprié plus cher pour le type de ressource (transformation de quota de sauvegarde automatique). Si rien d'approprié n'est trouvé, vous pouvez alors attribuer manuellement le quota de service au type de ressource dans la console de service. Exemple Vous souhaitez sauvegarder une machine virtuelle (poste de travail, basée sur un agent). Premièrement, le système vérifiera s'il existe un quota de machines virtuelles attribué. Si aucun n'est trouvé, le système essaiera alors automatiquement d'acquérir le quota de Postes de travail. Si, encore une fois, aucun n'est trouvé, l'autre quota ne sera pas automatiquement acquis. Si vous disposez de suffisamment de quota plus cher que le quota de machines virtuelles et qu'il est applicable à une machine virtuelle, vous pouvez alors vous connecter à la console de service et attribuer le quota de serveurs manuellement. Quotas de reprise d'activité après sinistre Remarque Les éléments de reprise d'activité après sinistre ne sont disponibles qu'avec le module complémentaire de reprise d'activité après sinistre. Ces quotas sont appliqués par le fournisseur de services à l'ensemble de l'entreprise. Les administrateurs de l'entreprise peuvent afficher les quotas et l'utilisation dans le portail de gestion, mais ne peuvent pas définir de quotas pour un utilisateur. l Stockage pour la reprise d’activité après sinistre Ce stockage est utilisé par les serveurs primaires et de restauration. Si le quota est atteint, il n'est pas possible de créer des serveurs primaires et de restauration, ou d'ajouter/étendre des disques à des serveurs primaires existants. Si le quota est dépassé, il n'est pas possible d'initier un basculement ni de simplement démarrer un serveur arrêté. Les serveurs en cours d'exécution continuent à fonctionner. l Points de calcul Ce quota limite les ressources processeur et les ressources RAM utilisées par les serveurs primaires et de restauration pendant une période de facturation. Si le quota est atteint, tous les serveurs primaires et de restauration sont coupés. Ces serveurs ne pourront plus être utilisés avant le début de la prochaine période de facturation. La période de facturation par défaut est un mois complet. Lorsque le quota est désactivé, les serveurs ne peuvent pas être utilisés, quelle que soit la période de facturation. l Adresses IP publiques 18 © Acronis International GmbH, 2003-2021
Ce quota limite le nombre d'adresses IP publiques qui peuvent être attribuées à des serveurs primaires et de restauration. Si le quota est atteint, il n'est pas possible d'activer des adresses IP publiques pour d'autres serveurs. Vous pouvez interdire à un serveur d'utiliser une adresse IP publique en désactivant la case à cocher Adresse IP publique dans les paramètres du serveur. Après cela, vous pouvez autoriser un autre serveur à utiliser une adresse IP publique, qui ne sera généralement pas la même. Lorsque le quota est désactivé, tous les serveurs cessent d'utiliser des adresses IP publiques et ne sont donc plus accessibles depuis Internet. l Serveurs Cloud Ce quota limite le nombre total de serveurs primaires et de restauration. Si le quota est atteint, il n'est pas possible de créer des serveurs primaires ou de restauration. Lorsque le quota est désactivé, les serveurs sont visibles dans la console de service, mais seule l'option Supprimer est disponible. l Accès Internet Ce quota active ou désactive l'accès à Internet à partir de serveurs primaires ou de restauration. Lorsque ce quota est désactivé, les serveurs primaires ou de restauration ne peuvent pas établir de connexion à Internet. Quotas pour la File Sync & Share Vous pouvez définir les quotas suivants pour la File Sync & Share pour un locataire : l Utilisateurs Le quota définit le nombre d'utilisateurs pouvant accéder à ce service. l Stockage dans le Cloud Il s'agit d'un stockage dans le Cloud, destiné à stocker les fichiers des utilisateurs. Le quota définit l'espace alloué à un locataire dans le stockage dans le Cloud. Quotas d'envoi de données physiques Les quotas du service d'envoi de données physiques sont consommés sur une base par lecteur. Vous pouvez enregistrer les sauvegardes initiales de plusieurs machines sur un seul disque dur. Vous pouvez définir les quotas suivants pour l'envoi de données physiques pour un locataire : l Vers le Cloud Permet d'envoyer une sauvegarde initiale vers le centre de données du Cloud en utilisant un lecteur de disque dur. Ce quota définit le nombre maximum de lecteurs à transférer vers le centre de données du Cloud. Quotas pour Notary Vous pouvez définir les quotas suivants pour Notary pour un locataire : 19 © Acronis International GmbH, 2003-2021
l Stockage Notary Le stockage de notarisation est le stockage Cloud dans lequel sont stockés les fichiers notariés, les fichiers signés et ceux dont la notarisation ou la signature est en progrès. Ce quota définit l’espace maximum pouvant être occupé par ces fichiers. Pour réduire cette utilisation de quota, vous pouvez supprimer les fichiers déjà notariés ou signés du stockage de notarisation. l Notarisations Ce quota définit le nombre maximal de fichiers pouvant être notariés à l’aide du service Notary. Un fichier est considéré comme notarié dès qu’il est transféré vers le stockage de notarisation et que son état de notarisation passe à En progrès. Si le même fichier est notarié plusieurs fois, chaque notarisation compte comme une nouvelle. l Signatures électroniques Ce quota définit le nombre maximal de fichiers pouvant être signés à l’aide du service Notary. Un fichier est considéré comme signé dès qu’il est envoyé pour signature. 2.1.7 Dépendance aux éléments du programme d'installation de l'agent En fonction des éléments autorisés, le programme d'installation de l'agent correspondant sera disponible dans la section Ajouter des périphériques de la console de service. Dans le tableau ci- dessous, vous pouvez voir les programmes d'installation de l'agent et leur disponibilité dans votre console de service, selon les éléments activés. Élément Serveur Poste Machin Postes Postes Termina Serveurs Sites We désactivé s s de es Office 3 G Suit ux d’hébergem b travai virtuell 65 e mobiles ent Web Programm l es e d'installati on de l'agent Postes de + + + travail – Agent pour Windows Postes de + + + travail – Agent pour Mac OS X Serveurs – + + + + Agent pour Windows 20 © Acronis International GmbH, 2003-2021
Serveurs – + + + + Agent pour Linux Agent pour + Hyper-V Agent pour + VMware Agent pour + Virtuozzo Agent pour + + SQL Agent pour + + Exchange Agent pour + + Active Directory Agent pour + Office 365 Agent pour + G Suite Programme + + + + + d'installatio n complet pour Windows Mobile (iOS + et Android) 2.2 Comptes utilisateur et locataires Il existe deux types de comptes utilisateur : les comptes administrateur et les comptes utilisateur. l Les administrateurs ont accès au portail de gestion. Ils possèdent le rôle d'administrateur dans tous les services. l Les utilisateurs n'ont pas accès au portail de gestion. Leur accès aux services et leurs rôles dans ces services sont définis par un administrateur. Chaque compte fait partie d'un locataire. Un locataire est une partie des ressources (tel que des comptes utilisateur et des locataires enfants) et des offres de service (les services et éléments activés en son sein) d'un portail de gestion, dédiée à un partenaire ou à un client. La hiérarchie établie dans le 21 © Acronis International GmbH, 2003-2021
locataire est supposée correspondre aux relations entre client et distributeur parmi les utilisateurs du service et leurs fournisseurs. l Un type de locataire partenaire correspond généralement aux fournisseurs de service revendant les services. l Un type de locataire dossier est un locataire complémentaire généralement utilisé par des administrateurs partenaires pour regrouper des partenaires et des clients afin de configurer des offres séparées et/ou des marques différentes. l Un type de locataire client correspond généralement aux organisations qui utilisent les services. l Un type de locataire unité correspond généralement aux unités ou départements au sein de l'organisation. Un administrateur peut créer et gérer des locataires, des comptes administrateur et des comptes utilisateur de même niveau ou hiérarchiquement inférieurs. Un administrateur du locataire parent de type Partenaire peut servir d'administrateur de niveau inférieur dans les locataires de type Client ou Partenaire, dont le mode de gestion est Géré par le fournisseur de services. Par conséquent, l'administrateur de niveau partenaire peut, par exemple, gérer des comptes utilisateur et des services, ou accéder à des sauvegardes et autres ressources dans le locataire enfant. Toutefois, les administrateurs de niveau inférieur peuvent limiter l'accès des administrateurs de niveau supérieur à leur locataire. Le diagramme ci-dessous présente un exemple de hiérarchie des locataires partenaire, dossier, client et unité. 22 © Acronis International GmbH, 2003-2021
23 © Acronis International GmbH, 2003-2021
Le tableau ci-dessous résume les opérations pouvant être effectuées par les administrateurs et les utilisateurs. Opération Utilisateurs Administrateurs de Administrateurs clients et d'unités partenaire et dossier Créez des locataires Non Oui Oui Créer des comptes Non Oui Oui Téléchargez et installez le logiciel Oui Oui Non* Gérer les services Oui Oui Oui Créer des rapports concernant Non Oui Oui l'utilisation du service Configurez la marque Non Non Oui *Un administrateur partenaire devant effectuer ces opérations peut se créer un compte d'administrateur de client ou d'utilisateur. 2.3 Mode sécurité renforcée Le mode sécurité renforcée offre des paramètres spéciaux pour les clients ayant des exigences de sécurité accrues. Ce mode nécessite un chiffrement obligatoire pour toutes les sauvegardes et autorise uniquement les mots de passe de chiffrement définis localement. Un administrateur partenaire peut activer le mode sécurité renforcée uniquement lors de la création d'un tenant client, et ne peut pas désactiver ce mode ultérieurement. L'activation du mode sécurité renforcée pour des tenants existants n'est pas possible. Avec le mode sécurité renforcée, toutes les sauvegardes créées dans un tenant client et dans ses unités sont automatiquement chiffrées avec l'algorithme AES et une clé de chiffrement 256 bits. Les utilisateurs peuvent définir leurs mots de passe de chiffrement uniquement sur les terminaux protégés et ne peuvent pas définir les mots de passe de chiffrement dans les plans de protection. Les services Cloud n'ont pas accès aux mots de passe de chiffrement. En raison de cette limitation, les fonctionnalités suivantes ne sont pas disponibles pour les tenants en mode sécurité renforcée : l Restauration depuis la console de service l Parcours des sauvegardes de niveau fichier depuis la console de service l Sauvegarde de Cloud à Cloud l Sauvegarde des sites Web l Sauvegarde d'applications l Sauvegarde des terminaux mobiles l Analyse anti-malware des sauvegardes l Restauration sûre l Création automatique de listes blanches d'entreprise 24 © Acronis International GmbH, 2003-2021
l Carte de la protection des données l Reprise d'activité après sinistre l Rapports et tableaux de bord liés aux fonctionnalités non disponibles 2.3.1 Limites l Le mode sécurité renforcée est compatible uniquement avec les agents dont la version est égale ou supérieure à 15.0.26390. l Le mode sécurité renforcée n'est pas disponible pour les terminaux exécutant Red Hat Enterprise Linux 4.x ou 5.x ou leurs dérivés. 2.4 Navigateurs Web pris en charge L'interface Web prend en charge les navigateurs suivants : l Google Chrome 29 ou version ultérieure l Mozilla Firefox 23 ou version ultérieure l Opera 16 ou version ultérieure l Windows Internet Explorer 11 ou version ultérieure l Microsoft Edge 25 ou version ultérieure l Safari 8 ou version ultérieure s'exécutant sur les systèmes d'exploitation macOS et iOS Il est possible que les autres navigateurs (dont les navigateurs Safari s'exécutant sur d'autres systèmes d'exploitation) n'affichent pas correctement l'interface utilisateur ou ne proposent pas certaines fonctions. 25 © Acronis International GmbH, 2003-2021
3 Utilisation du portail de gestion Les étapes suivantes vous guideront à travers l'installation et l'utilisation de base du portail de gestion. 3.1 Activation du compte administrateur Après avoir signé l'accord de partenariat, vous recevrez un e-mail contenant les informations suivantes : l Un lien d'activation du compte. Cliquez sur le lien et configurez le mot de passe du compte administrateur. Assurez-vous que le mot de passe contient au moins huit caractères.Conservez l'identifiant présent sur la page d'activation du compte. l Un lien vers la page de connexion. L'identifiant et le mot de passe sont les mêmes que pour l'étape précédente. 3.2 Accès au portail de gestion 1. Allez sur la page de connexion au service. L'adresse de la page de connexion apparaît dans le courrier électronique d'activation. 2. Saisissez l'identifiant, puis cliquez sur Suivant. 3. Saisissez le mot de passe, puis cliquez sur Suivant. 4. Cliquez sur Portail de gestion. Le délai d'expiration pour le portail de gestion est de 24 heures pour les sessions actives et d'une heure pour les sessions inactives. Certains services comprennent la possibilité de passer au portail de gestion à partir de la console de service. 3.3 Navigation dans le portail de gestion Lorsque vous utilisez le portail de gestion, vous travaillez au sein d'un locataire à tout moment. Ceci est indiqué dans le coin supérieur gauche. Le niveau de hiérarchie le plus haut possible est sélectionné par défaut. Cliquez sur le nom du locataire pour explorer la hiérarchie. Pour revenir à un niveau supérieur, cliquez sur son nom dans le coin supérieur gauche. 26 © Acronis International GmbH, 2003-2021
Toutes les parties de l'interface utilisateur s'affichent et affectent uniquement le locataire dans lequel vous travaillez actuellement. Par exemple : l L'onglet Clients affiche uniquement les locataires qui sont enfants directs du locataire dans lequel vous travaillez actuellement. l L'onglet Utilisateurs affiche uniquement les comptes client existant dans le locataire dans lequel vous travaillez actuellement. l En utilisant le bouton Nouveau, vous pouvez créer un locataire ou un nouveau compte utilisateur uniquement dans le locataire dans lequel vous travaillez actuellement. 3.4 Accès aux services 3.4.1 Onglet Vue d'ensemble La section Vue d'ensemble > Utilisation fournit une présentation de l'utilisation du service et vous permet d'accéder aux services au sein du locataire dans lequel vous travaillez. Gérer un service pour un locataire à l’aide de l'onglet Vue d'ensemble 1. Naviguez vers le locataire pour lequel vous souhaitez gérer un service, puis cliquez sur Vue d'ensemble > Utilisation. Remarque : certains services peuvent être gérés au niveau du locataire parent et du locataire client, alors que d'autres services ne peuvent être gérés qu'au niveau du locataire client. 2. Cliquez sur le nom du service que vous souhaitez gérer, puis cliquez sur Gérer le service ou sur Configurer le service. Pour obtenir des informations concernant l'utilisation des services, consultez les guides de 27 © Acronis International GmbH, 2003-2021
Vous pouvez aussi lire