Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021

La page est créée Sébastien Godard
 
CONTINUER À LIRE
Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021
Acronis Cyber Cloud
21.02

GUIDE DE L'ADMINISTRATEUR   Révision :12/03/2021
PARTENAIRE
Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021
Table des matières
1 À propos de ce document                                                                            4
2 À propos d'Acronis Cyber Cloud                                                                     5
    2.1 Gestion des éléments et des quotas                                                           5
     2.1.1 Services, offres et éléments                                                              5
     2.1.2 Éditions et éditions secondaires du service Cyber Protection                              6
     2.1.3 Modification des éditions pour un locataire partenaire                                   12
     2.1.4 Changement d'édition pour un locataire client                                            12
     2.1.5 Activer ou désactiver des éléments                                                       13
     2.1.6 Quotas souples et durs                                                                   14
     2.1.7 Dépendance aux éléments du programme d'installation de l'agent                           20
    2.2 Comptes utilisateur et locataires                                                           21
    2.3 Mode sécurité renforcée                                                                     24
     2.3.1 Limites                                                                                  25
    2.4 Navigateurs Web pris en charge                                                              25
3 Utilisation du portail de gestion                                                                 26
    3.1 Activation du compte administrateur                                                         26
    3.2 Accès au portail de gestion                                                                 26
    3.3 Navigation dans le portail de gestion                                                       26
    3.4 Accès aux services                                                                          27
     3.4.1 Onglet Vue d'ensemble                                                                    27
     3.4.2 Onglet Clients                                                                           28
    3.5 Création d'un locataire                                                                     29
    3.6 Désactivation et activation d'un locataire                                                  32
    3.7 Suppression d'un locataire                                                                  32
    3.8 Création d'un compte utilisateur                                                            33
    3.9 Rôles utilisateur disponibles pour chaque service                                           34
     3.9.1 Rôle d'administrateur en lecture seule                                                   36
    3.10 La modification des paramètres de notification pour un utilisateur                         36
     3.10.1 Notifications reçues par rôle utilisateur                                               37
    3.11 Désactivation et activation d'un compte utilisateur                                        38
    3.12 Suppression d'un compte utilisateur                                                        38
    3.13 Transférer la propriété d'un compte utilisateur                                            39
    3.14 Configurer l'authentification à deux facteurs                                              39
     3.14.1 Fonctionnement                                                                          40
     3.14.2 Propagation de la configuration de l'authentification à deux facteurs à tous les niveaux 41

2                                                              © Acronis International GmbH, 2003-2021
Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021
de locataires
     3.14.3 Configurer l'authentification à deux facteurs pour votre locataire                         43
     3.14.4 Gestion de la configuration de l'authentification à deux facteurs pour les utilisateurs    44
     3.14.5 Réinitialisation de l'authentification à deux facteurs en cas de perte de l'appareil qui
     applique le second facteur                                                                        45
     3.14.6 Protection contre les attaques en force brute                                              45
    3.15 Configuration de scénarios de vente additionnelle pour vos clients                            46
     3.15.1 Arguments de vente additionnelle présentés au client                                       47
    3.16 Gérer les emplacements et le stockage                                                         48
     3.16.1 Emplacements                                                                               48
     3.16.2 Gestion du stockage                                                                        49
    3.17 Configuration de la marque                                                                    50
     3.17.1 Éléments de marquage                                                                       51
     3.17.2 Configuration de la marque                                                                 52
    3.18 Surveillance                                                                                  53
     3.18.1 Utilisation                                                                                53
     3.18.2 Opérations                                                                                 53
    3.19 Rapports                                                                                      68
     3.19.1 Utilisation                                                                                69
     3.19.2 Opérations                                                                                 70
     3.19.3 Fuseaux horaires dans les rapports                                                         75
    3.20 Journal d'audit                                                                               76
     3.20.1 Champs de journal d'audit                                                                  76
     3.20.2 Filtrer et rechercher                                                                      77
4 Scénarios avancés                                                                                    78
    4.1 Déplacer un locataire vers un autre locataire                                                  78
     4.1.1 Restrictions                                                                                78
     4.1.2 Comment déplacer un locataire                                                               78
    4.2 Conversion d'un locataire partenaire en locataire dossier et vice-versa                        78
    4.3 Limitation de l'accès à l'interface Web                                                        79
    4.4 Limitez l'accès à votre locataire                                                              80
    4.5 Intégration à des systèmes tiers                                                               80
     4.5.1 Configuration d'une extension Acronis Cyber Cloud                                           81
     4.5.2 Gestion des clients d'API                                                                   81
Index                                                                                                  84

3                                                               © Acronis International GmbH, 2003-2021
Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021
1 À propos de ce document
Ce document s'adresse aux administrateurs partenaires désireux d'utiliser Acronis Cyber Cloud pour
fournir des services à leur clientèle.

Ce document décrit comment configurer et gérer les services disponibles dans Acronis Cyber Cloud.

4                                                         © Acronis International GmbH, 2003-2021
Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021
2 À propos d'Acronis Cyber Cloud
Acronis Cyber Cloud est une plate-forme Cloud qui permet aux fournisseurs de services,
revendeurs et distributeurs de délivrer des services de protection de données à leurs partenaires et
clients.

Les services sont fournis à l'échelle des partenaires, des sociétés clientes et des utilisateurs finaux.

La gestion des services est disponible via des applications Web appelées Consoles de services. La
gestion du locataire et du compte utilisateur est disponible via une application Web appelée Portail
de gestion.

Le portail de gestion permet aux administrateurs de :

l   Surveiller l'utilisation des services et accéder aux consoles de service
l   Gérer les locataires
l   Gérer les comptes utilisateur
l   Configurer les services et quotas pour les locataires
l   Gérer le stockage
l   Gérer la marque
l   Générer des rapports concernant l'utilisation des services

2.1 Gestion des éléments et des quotas
Cette section décrit les éléments suivants :

l   Quels sont les services, offres et éléments ?
l   Comment les éléments sont-ils activés ou désactivés ?
l   Que sont les éditions et éditions secondaires ?
l   Comment mélanger les éléments de différentes éditions secondaires sur un seul locataire client ?
l   Quels sont les quotas souples et durs ?
l   Quand un quota dur peut-il être dépassé ?
l   Qu'est-ce qu'une transformation du quota de sauvegarde ?
l   Comment la disponibilité de l'élément affecte-t-elle la disponibilité de l'installateur dans la console
    de service ?

2.1.1 Services, offres et éléments

Services
Les services suivants sont disponibles dans Acronis Cyber Cloud :

l   Cyber Protection
l   File Sync & Share
l   SPLA Cyber Infrastructure

5                                                                © Acronis International GmbH, 2003-2021
Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021
l   Notary
l   Envoi de données physiques

Vous pouvez activer un ou plusieurs de ces services sur vos locataires partenaires et clients.

Offres et éléments
Acronis Cyber Cloud vous permet de personnaliser l'offre (l'ensemble des services et caractéristiques
des services, appelés Éléments) pour vos clients et partenaires.

L'offre définit les services et fonctionnalités qui seront disponibles aux partenaires, aux clients et à
leurs utilisateurs finaux dans le portail de gestion et les consoles de service. Toutes les fonctionnalités
exclues de l'offre leur seront cachées.

Pour affiner l'offre, vous pouvez également définir des quotas pour des éléments spécifiques.

2.1.2 Éditions et éditions secondaires du service Cyber Protection
Grâce à ces éditions et éditions secondaires, le service Cyber Protection fournit une protection qui
répond aux besoins et au budget de divers partenaires et clients.

Les éditions suivantes sont disponibles :

l   Cyber Protect
l   Cyber Backup

Édition Cyber Protect
Cette édition est octroyée sous licence par charge de travail, c'est-à-dire en fonction du nombre de
machines protégées, quelle que soit la taille des données sauvegardées.

Au sein de l'édition Cyber Protect, les éditions secondaires suivantes sont disponibles :

6                                                              © Acronis International GmbH, 2003-2021
Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021
l   Cyber Protect Essentials
l   Cyber Protect Standard
l   Cyber Protect Advanced
l   Cyber Backup Standard

L'édition Cyber Protect est souple et permet aux administrateurs partenaires de mélanger les
fonctionnalités de différentes éditions secondaires sur un seul locataire client. Pour plus
d'informations sur la procédure de création d'une offre sur mesure, consultez la section Mélange
d'éléments de différentes éditions secondaires.

Édition Cyber Backup
Cette édition est octroyée sous licence par Go, c'est-à-dire en fonction de la taille des données
sauvegardées, quel que soit le nombre de machines protégées.

Dans l'édition Cyber Backup, il n'existe pas d'éditions secondaires, seuls les éléments de Cyber
Backup Standard sont disponibles.

Comparatif des éditions
Le nombre et la portée des fonctionnalités disponibles dépendent de l'édition du service Cyber
Protection. Pour un comparatif détaillé des fonctionnalités de chaque édition et édition secondaire,
consultez la section Comparer les éditions d'Acronis Cyber Protect.

Module complémentaire de reprise d'activité après sinistre
Le module complémentaire de reprise d'activité après sinistre offre des fonctionnalités de
restauration conçues pour les entreprises ayant des exigences élevées en matière d'objectif de délai
de reprise. Ce module complémentaire est uniquement disponible avec l'édition Cyber Protect.

Remarque
Le module complémentaire de reprise d'activité après sinistre ne peut pas être utilisé avec l'édition
secondaire Cyber Protect Essentials.

Mélange d'éléments de différentes éditions secondaires
Pour un locataire partenaire, plusieurs éditions sont disponibles.

Pour un locataire client, seule une édition peut être sélectionnée : soit Cyber Protect ou Cyber
Backup.

Cependant, l'édition Cyber Protect permet de mixer les éléments de différentes éditions secondaires
Les éléments de Cyber Backup Standard peuvent également être ajoutés, mais seront facturés par
charge de travail, comme tous les éléments dans l'édition Cyber Protect, y compris le Stockage local.

Par conséquent, dans un locataire client avec l'édition Cyber Protect, différentes charges de travail
peuvent être protégées par les fonctionnalités disponibles dans différentes éditions secondaires. Par
exemple, certaines machines de ce locataire peuvent être protégées avec l'élément Postes de travail

7                                                             © Acronis International GmbH, 2003-2021
Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021
de l'édition secondaire Cyber Protect Essentials, alors que d'autres seront protégées avec l'élément
Serveurs de l'édition secondaire Cyber Protect.

Vous pouvez également mélanger des éléments en parallèle de différentes éditions secondaires, par
exemple, Postes de travail de l'édition secondaire Cyber Protect Essentials et Postes de travail de
l'édition secondaire Cyber Protect Standard.

Le niveau de protection respectif est attribué automatiquement à une machine en fonction de son
type, des paramètres de son plan de protection et dans cet ordre de priorité :

1. Cyber Protect Essentials
2. Cyber Backup Standard
3. Cyber Protect Standard
4. Cyber Protect Advanced

Un administrateur avec accès à la console de service Cyber Protection peut changer manuellement le
niveau de protection d'une machine spécifique en sélectionnant un quota de service approprié.Pour
obtenir plus d'informations sur ce processus, veuillez vous référer à la section Modification du quota
de service des ordinateurs.

Modification du quota de service des ordinateurs
Le niveau de protection d'une machine est défini par le quota de service qui lui est appliqué.Les
quotas de service concernent les éléments disponibles pour le locataire sur lequel la machine est
enregistrée.

Le quota de service est affecté automatiquement lorsqu'un plan de protection est appliqué à une
machine pour la première fois.

Vous pourrez modifier manuellement l'attribution originale ultérieurement. Par exemple, pour
appliquer un plan de protection plus avancé au même ordinateur, vous devez mettre à niveau le
quota de service de l'ordinateur. Si les fonctionnalités requises par ce plan de protection ne sont pas
prises en charge par le quota de service actuellement affecté, le plan de protection échouera. Vous
pouvez également modifier le quota de service si vous faites l'acquisition d'autres quotas appropriés
après l'affectation de celui d'origine. Par exemple, un quota Postes de travail est attribué à une
machine virtuelle. Après l'achat d'un quota Machines virtuelles, vous pouvez l'attribuer
manuellement à cet ordinateur. Vous pouvez également libérer le quota de service attribué, puis
l'attribuer à un autre ordinateur.

Vous pouvez modifier le quota de service d'un ordinateur ou d'un groupe d'ordinateurs.

Pour changer le quota de service d'un ordinateur

1. Dans la console de services Cyber Protection, accédez à Périphériques.
2. Sélectionnez la machine souhaitée, puis cliquez sur Détails.
3. Dans la section Quota de service, cliquez sur Modifier.
4. Dans la fenêtre Changer de licence, sélectionnez le quota de service souhaité ou Aucun quota,
    puis cliquez sur Modifier.

8                                                            © Acronis International GmbH, 2003-2021
Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021
Pour modifier le quota de service d'un groupe d'ordinateurs

1. Dans la console de services Cyber Protection, accédez à Périphériques.
2. Sélectionnez plusieurs ordinateurs, puis cliquez sur Attribuer un quota.
3. Dans la fenêtre Changer de licence, sélectionnez le quota de service souhaité ou Aucun quota,
      puis cliquez sur Modifier.

Anciennes éditions
Les éditions Cyber Protect et Cyber Backup sont disponibles pour tous les partenaires.

Les anciennes éditions pourraient également être disponibles pour certains partenaires :

l    (Ancienne version) Cyber Backup – Standard
l    (Ancienne version) Cyber Backup - Advanced
l    (Ancienne version) Cyber Backup - Disaster Recovery
l    (Ancienne version) Cyber Protect – Standard
l    (Ancienne version) Cyber Protect – Advanced
l    (Ancienne version) - Cyber Protect – Disaster Recovery

          Édition                                             Description

    (Ancienne version)   Fonctionnalités :
    Cyber Backup –
                         l   Fonctionnalités de sauvegarde et de restauration adaptées aux besoins des
    Standard
                             environnements de petite et de moyenne taille
                         l   Fonctionnalités d'évaluation des vulnérabilités et de protection basique contre le
                             ransomware et le cryptominage
                         l   Fonctionnalités de base pour l'installation à distance des agents

    (Ancienne version)   Fonctionnalités :
    Cyber Backup -
                         l   Fonctionnalités de sauvegarde et de restauration dédiées à la protection des
    Advanced
                             charges de travail avancées telles que les clusters Microsoft Exchange et
                             Microsoft SQL pour des environnements de grande taille
                         l   Gestion de groupe et de plan
                         l   Fonctionnalités d'évaluation des vulnérabilités et de protection basique contre le
                             ransomware et le cryptominage
                         l   Fonctionnalités avancées pour l'installation à distance des agents

    (Ancienne version)   Fonctionnalités :
    Cyber Backup -
                         l   Fonctionnalités de sauvegarde et de restauration dédiées à la protection des
    Disaster Recovery
                             charges de travail avancées telles que les clusters Microsoft Exchange et
                             Microsoft SQL pour des environnements de grande taille
                         l   Gestion de groupe et de plan
                         l   Fonctionnalités d'évaluation des vulnérabilités et de protection basique contre le
                             ransomware et le cryptominage

9                                                                 © Acronis International GmbH, 2003-2021
Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021
l   Fonctionnalités avancées pour l'installation à distance des agents
                       l   La fonctionnalité de reprise d'activité après sinistre est conçue pour les
                           entreprises ayant des exigences élevées en matière d'objectif de temps de
                           restauration

(Ancienne version)     Fonctionnalités :
Cyber Protect –
                       l   Fonctionnalités de sauvegarde et de restauration adaptées aux besoins des
Standard
                           environnements de petite et de moyenne taille
                       l   Fonctionnalités de base pour l'installation à distance des agents
                       l   Fonctionnalités d'évaluation des vulnérabilités et de gestion des correctifs
                       l   Fonctionnalité avancée de protection contre les malwares et de protection Web
                       l   Fonctionnalité de bureau à distance
                       l   Fonctionnalité de contrôles de sécurité comme la gestion de Windows Defender
                       l   Flux de menaces : alertes basées sur les données du centre opérationnel de
                           cyberprotection
                       l   Carte de la protection des données

(Ancienne version)     Fonctionnalités :
Cyber Protect –
                       l   Fonctionnalités de sauvegarde et de restauration dédiées à la protection des
Advanced
                           charges de travail avancées telles que les clusters Microsoft Exchange et
                           Microsoft SQL pour des environnements de grande taille
                       l   Gestion de groupe et de plan
                       l   Fonctionnalités avancées pour l'installation à distance des agents
                       l   Fonctionnalités d'évaluation des vulnérabilités et de gestion des correctifs
                       l   Fonctionnalité avancée de protection contre les malwares et de protection Web
                       l   Fonctionnalité de bureau à distance
                       l   Fonctionnalité de contrôles de sécurité comme la gestion de Windows Defender
                       l   Flux de menaces : alertes basées sur les données du centre opérationnel de
                           cyberprotection
                       l   Carte de la protection des données

(Ancienne version) -   Fonctionnalités :
Cyber Protect –
                       l   Fonctionnalités de sauvegarde et de restauration dédiées à la protection des
Disaster Recovery
                           charges de travail avancées telles que les clusters Microsoft Exchange et
                           Microsoft SQL pour des environnements de grande taille
                       l   Gestion de groupe et de plan
                       l   Fonctionnalités avancées pour l'installation à distance des agents
                       l   Fonctionnalités d'évaluation des vulnérabilités et de gestion des correctifs
                       l   Fonctionnalité avancée de protection contre les malwares et de protection Web
                       l   Fonctionnalité de bureau à distance
                       l   Fonctionnalité de contrôles de sécurité comme la gestion de Windows Defender
                       l   Flux de menaces : alertes basées sur les données du centre opérationnel de
                           cyberprotection
                       l   Carte de la protection des données

10                                                               © Acronis International GmbH, 2003-2021
l   La fonctionnalité de reprise d'activité après sinistre est conçue pour les
                              entreprises ayant des exigences élevées en matière d'objectif de temps de
                              restauration

Mise à niveau à partir d'une ancienne édition
Toutes les anciennes éditions peuvent être facturées soit par charge de travail ou par Go, alors que
l'édition Cyber Protect est facturée par charge de travail et l'édition Cyber Backup est facturée
uniquement par Go. Lors du passage des anciennes éditions aux nouvelles éditions, on peut noter
une correspondance complète ou partielle dans les fonctionnalités disponibles ou le modèle de
facturation.

Voici quelques modèles recommandés pour le passage des anciennes éditions à l'édition
Cyber Protect ou Cyber Backup.

            Source                                                    Cible

                                                                     Correspond
                                                                                                    Correspond
                 Facturati                           Édition           ance de       Facturati
      Édition                      Édition                                                           ance de la
                     on                            secondaire        fonctionnali        on
                                                                                                    facturation
                                                                         tés

 Cyber Backu                                    Cyber Backup St    Complet
 p - Standard                                   andard

 Cyber Backu                                    Cyber Protect      Partielle
 p - Advanced                                   Advanced

 Cyber Backu                                    Cyber Protect      Partielle
 p-                                             Advanced +
 Disaster Rec                                   Module
 overy                                          complémentaire
                                                de reprise
                                                d'activité après
                 Par                            sinistre                             Par
                                 Cyber Pro
                 charge                                                              charge        Oui
 Cyber Protec                    tect           Cyber Protect      Complet
                 de travail                                                          de travail
 t – Standard                                   Standard

 Cyber Protec                                   Cyber Protect      Complet
 t – Advanced                                   Advanced

 Cyber Protec                                   Cyber Protect      Complet
 t – Disaster                                   Advanced +
 Recovery                                       Module
                                                complémentaire
                                                de reprise
                                                d'activité après
                                                sinistre

11                                                                  © Acronis International GmbH, 2003-2021
Source                                                Cible

                                                                 Correspond
                                                                                             Correspond
                 Facturati                       Édition           ance de      Facturati
      Édition                  Édition                                                       ance de la
                     on                         secondaire       fonctionnali      on
                                                                                             facturation
                                                                     tés

 Cyber Backu                 Cyber         Cyber Backup St     Complet          Par Go
 p - Standard                Backup        andard

 Cyber Backu                               Cyber Protect       Partielle
 p - Advanced                              Advanced

 Cyber Backu                               Cyber Protect       Partielle
 p-                                        Advanced +
 Disaster Rec                              Module
 overy                                     complémentaire
                                           de reprise
                                           d'activité après
                                           sinistre
                 Par Go                                                         Par
 Cyber Protec                Cyber Pro     Cyber Protect       Complet
                                                                                charge       Non
 t – Standard                tect          Standard
                                                                                de travail
 Cyber Protec                              Cyber Protect       Complet
 t – Advanced                              Advanced

 Cyber Protec                              Cyber Protect       Complet
 t – Disaster                              Advanced +
 Recovery                                  Module
                                           complémentaire
                                           de reprise
                                           d'activité après
                                           sinistre

2.1.3 Modification des éditions pour un locataire partenaire
Pour changer les éditions disponibles pour un locataire partenaire

1. Dans le portail de gestion, accédez à Clients.
2. Sélectionnez le locataire partenaire pour lequel vous souhaitez modifier les éditions, cliquez sur

     l'icône en forme de points de suspension         , puis cliquez sur Configurer.
3. Dans l'onglet Configurer, sélectionnez les éditions souhaitées.
4. Saisissez votre identifiant pour confirmer votre choix.

2.1.4 Changement d'édition pour un locataire client
Pour changer l'édition pour un locataire client, vous pouvez :

12                                                             © Acronis International GmbH, 2003-2021
l    Modifier l'édition d'origine en activant ou désactivant des éléments.
l    Passer à une nouvelle édition complètement différente.

Pour plus d'informations sur la procédure de modification de l'édition d'origine, consultez la section
Activation ou désactivation des éléments.

Pour passer à une autre édition pour un locataire client

1. Dans le portail de gestion, accédez à Clients.
2. Sélectionnez le locataire client pour lequel vous souhaitez changer d'édition, cliquez sur l'icône en

      forme de points de suspension            , puis cliquez sur Configurer.
3. Dans l'onglet Configurer, sélectionnez la nouvelle édition.
4. Saisissez votre identifiant pour confirmer votre choix.

La prise en compte de cette modification peut prendre jusqu'à 10 minutes.

Remarque
Vous pouvez passer de l'édition Cyber Protect avec plusieurs éléments en parallèle (par exemple, des
Poste de travail à partir de différentes éditions secondaires) à une édition dotée d'un élément
uniquement, comme Cyber Backup. Pour cela, vous devez d'abord déplacer toute l'utilisation de
l'édition source vers un des éléments en parallèle.

2.1.5 Activer ou désactiver des éléments
Vous pouvez activer tous les éléments disponibles pour une édition donnée, comme décrit dans la
section Création d'un locataire.

Certaines limites à la désactivation des éléments sont énumérées dans le tableau ci-dessous.

         Élément              Désactivation                                   Résultat

    Stockage de          Peut être désactivé         Le stockage dans le Cloud n'est alors plus disponible en
    sauvegarde           lorsque l'utilisation est   tant que destination au sein d'un locataire client.
                         égale à zéro.

    Sauvegarde locale    Peut être désactivé         Le stockage local n'est alors plus disponible en tant que
                         lorsque l'utilisation est   destination au sein d'un locataire client.
                         égale à zéro.

    Sources de           Peut être désactivé         La sauvegarde et la récupération des sources de
    données (y           lorsque l'utilisation est   données (y compris Office 365 et G Suite) ne sont alors
    compris Office 365   égale à zéro.               plus disponibles au sein d'un locataire client.
    et G Suite)

    Tous les éléments    Peut être désactivé         Pour plus de détails, voir la section « Quotas souples et
    de reprise           lorsque l'utilisation est   durs ».
    d'activité après     supérieure à zéro.
    sinistre

13                                                                 © Acronis International GmbH, 2003-2021
Tous les éléments     Peut être désactivé         Le service Notary ne sera pas disponible au sein d'un
 Notary                lorsque l'utilisation est   locataire client.
                       égale à zéro.

 Tous les éléments     Les éléments ne peuvent     Le service de File Sync & Share ne sera pas disponible
 de File Sync &        pas être activés ou         au sein d'un locataire client.
 Share                 désactivés séparément.

 Tous les éléments     Peut être désactivé         Le service d'envoi de données physiques ne sera pas
 d'envoi de            lorsque l'utilisation est   disponible au sein d'un locataire client.
 données physiques     égale à zéro.

Pour un élément qui ne peut pas être désactivé lorsque son utilisation est supérieure à zéro, vous
pouvez supprimer l'utilisation manuellement, puis désactiver l'élément correspondant.

2.1.6 Quotas souples et durs
Les quotas vous permettent de limiter la capacité d'un locataire à utiliser le service. Pour définir les
quotas, sélectionnez le client dans l'onglet Clients, sélectionnez l'onglet du service, puis cliquez sur
Modifier.

Lorsqu'un quota est dépassé, une notification est envoyée à l'adresse e-mail de l'utilisateur. Si vous
ne définissez pas de dépassement de quota, le quota est considéré comme « souple ». Cela signifie
que les restrictions d'utilisation du service Cyber Protection ne sont pas activées.

Lorsque vous précisez un dépassement de quota, le quota est alors considéré comme « dur ». Un
dépassement permet à un utilisateur de dépasser le quota, selon la valeur indiquée. Lorsque le
dépassement est atteint, des restrictions sont appliquées à l'utilisation du service.

Exemple

Quota souple : Vous avez défini le quota des postes de travail sur 20. Lorsque le nombre de postes
de travail protégés du client atteint 20, le client reçoit une notification par e-mail, mais le service Cyber
Protection reste disponible.

Quota dur : Si vous avez défini le quota de postes de travail sur 20 et que le dépassement est de 5,
votre client reçoit alors une notification par e-mail lorsque le nombre de postes de travail protégés
atteint 20, et le service Cyber Protection est désactivé lorsque ce nombre atteint 25.

Niveaux sur lesquels les quotas peuvent être définis
Les quotas peuvent être définis sur les niveaux répertoriés dans le tableau ci-dessous.

     Locataire/Utilisateur   Quota souple (quota uniquement)           Quota dur (quota et dépassement)

 Partenaire                  oui                                       non

 Dossier                     oui                                       non

 Client                      oui                                       oui

14                                                                © Acronis International GmbH, 2003-2021
Unité                     non                                     non

    Utilisateur               oui                                     oui

Les quotas souples peuvent être définis aux niveaux du partenaire et du dossier. Aucun quota ne
peut être défini au niveau de l'unité. Les quotas durs peuvent être définis aux niveaux du client et de
l'utilisateur.

Le montant total de quotas durs définis au niveau de l'utilisateur ne peut pas dépasser le quota client
dur associé.

Quotas de sauvegarde
Indiquez le quota de stockage dans le Cloud, le quota de sauvegarde au niveau local et le nombre
maximum de machines/terminaux/sites Web qu'un utilisateur est autorisé à protéger. Les quotas
suivants sont disponibles.

Quotas pour les périphériques
l    Postes de travail
l    Serveurs
l    Machines virtuelles
l    Terminaux mobiles
l    Serveurs d’hébergement Web
l    Sites Web

Une machine, un périphérique ou un site Web sont considérés comme protégés tant qu'au moins un
plan de protection leur est appliqué. Un terminal mobile devient protégé après la première
sauvegarde.

Lorsque le dépassement du quota de périphériques est atteint, l'utilisateur ne peut plus activer de
plans de protection sur d'autres périphériques.

Quotas pour les sources de données Cloud
l    Postes Office 365
     Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. L'entreprise peut
     être autorisée à protéger des boîtes aux lettres, des fichiers OneDrive ou les deux. Les
     administrateurs de l'entreprise peuvent afficher le quota et l'utilisation dans le portail de gestion.

     Remarque
     Les dossiers publics utilisent les licences de votre quota de sauvegarde pour les postes Office 365.

l    Office 365 Teams
     Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. Ce quota active ou
     désactive la capacité à protéger des équipes Office 365 Teams et définit le nombre maximum
     d'équipes pouvant être protégées. Pour la protection d'une équipe, quel que soit le nombre de

15                                                               © Acronis International GmbH, 2003-2021
membres ou de canaux, un quota est nécessaire. Les administrateurs de l'entreprise peuvent
     afficher le quota et l'utilisation dans le portail de gestion.
l    Office 365 SharePoint Online
     Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. Ce quota active ou
     désactive la capacité à protéger des sites SharePoint Online et définit le nombre maximum de
     collections de sites et de sites de groupe pouvant être protégés.
     Les administrateurs de l'entreprise peuvent afficher le quota dans le portail de gestion. Ils peuvent
     également consulter le quota, ainsi que la quantité de stockage occupée par les sauvegardes
     SharePoint Online, dans les rapports d'utilisation.
l    Postes G Suite
     Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. L'entreprise peut
     être autorisée à protéger des boîtes aux lettres Gmail (y compris des agendas et des contacts), des
     fichiers Google Drive ou les deux. Les administrateurs de l'entreprise peuvent afficher le quota et
     l'utilisation dans le portail de gestion.
l    Drive partagé G Suite
     Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. Ce quota active ou
     désactive la capacité à protéger des Drive partagés G Suite. Si le quota est activé, un nombre illimité
     de Drive partagés peut être protégé. Les administrateurs de l'entreprise ne peuvent pas consulter
     le quota dans le portail de gestion, mais peuvent consulter la quantité de stockage occupée par les
     sauvegardes de Drive partagé dans les rapports d'utilisation.
     La sauvegarde de Drive partagés G Suite n'est disponible que pour les clients qui disposent d'au
     moins un quota de postes G Suite en plus. Ce quota est uniquement vérifié et ne sera pas utilisé.

Un poste Office 365 est considéré comme protégé si au moins un plan de protection est appliqué à la
boîte aux lettres ou au OneDrive de l'utilisateur. Un poste G Suite est considéré comme protégé si au
moins un plan de protection est appliqué à la boîte aux lettres ou au Google Drive de l'utilisateur.

Lorsque le dépassement du quota de postes est atteint, un administrateur d'entreprise ne peut plus
activer de plans de protection sur d'autres postes.

Quotas pour le stockage
l    Sauvegarde locale
     Le quota Sauvegarde locale limite la taille totale des sauvegardes locales créées à l'aide de
     l'infrastructure Cloud. Aucun dépassement ne peut être défini pour ce quota.
l    Ressources Cloud
     Le quota de ressources Cloud combine le quota de stockage de sauvegarde et le quota de reprise
     d'activité après sinistre. Le quota de stockage des sauvegardes limite la taille totale des
     sauvegardes situées dans le stockage dans le Cloud. Lorsque le dépassement de quota de stockage
     de sauvegarde est dépassé, la sauvegarde échoue.

Dépassement du quota dur pour le stockage de sauvegarde
Concernant le stockage de sauvegarde, son quota dur peut être dépassé jusqu'à deux fois le quota
dur défini. Le certificat de l'agent de protection possède deux fois le quota technique qui permet à un

16                                                                    © Acronis International GmbH, 2003-2021
agent de dépasser le quota inconditionnel du client lorsqu'il n'est pas encore atteint lors d'une
sauvegarde en cours d'exécution. La sauvegarde suivante ne sera pas possible si le quota du locataire
est dépassé. Si la valeur multipliée par deux du quota (dans le certificat) est atteinte lors de la création
de la sauvegarde, alors la sauvegarde échouera.

Exemple : Vous avez défini le quota dur du stockage dans le Cloud à 100 To pour un locataire client,
ce qui signifie que la somme totale des quotas durs attribués aux locataires ne peut pas dépasser
100 To. Vous avez décidé de diviser le quota dur pour deux utilisateurs de façon égale. Cela signifie
que, techniquement, chaque agent d'utilisateur possède 100 To de quota technique. Cependant, cela
ne signifie pas que l'agent puisse sauvegarder des machines jusqu'à ce que la limite de 100 To soit
atteinte. Cela signifie simplement que si le quota dur est quasiment atteint au début de la création de
la sauvegarde, alors la sauvegarde sera réalisée, à moins que sa taille ne soit trop importante, et que
même le double du quota dur ne soit pas suffisant.

Dans le modèle ci-dessous, un utilisateur possède 1 To d'espace disponible, mais la taille de la
sauvegarde est plus importante, pas exemple 3 To. Dans ce cas, la sauvegarde sera bien réalisée,
même si la limite du quota dur de l'espace de stockage dans le Cloud est dépassée de 2 To. Si la taille
de la sauvegarde était de 53 To, alors la création de la sauvegarde commencerait, mais échouerait
lorsque la limite du stockage dans le Cloud (100 To) serait atteinte.

Transformation du quota de sauvegarde
En général, voici la façon dont fonctionne l'acquisition d'un quota de sauvegarde et le mappage d'un
élément sur un type de ressource : le système compare les éléments disponibles avec le type de

17                                                              © Acronis International GmbH, 2003-2021
ressources, puis acquiert le quota pour l'élément correspondant.

Il existe également une capacité pour attribuer un autre quota d'élément, même s'il ne correspond
pas exactement au type de ressource. Cela s'appelle une transformation du quota de
sauvegarde. S'il n'existe pas d'élément correspondant, le système essaie de trouver un quota
approprié plus cher pour le type de ressource (transformation de quota de sauvegarde automatique).
Si rien d'approprié n'est trouvé, vous pouvez alors attribuer manuellement le quota de service au
type de ressource dans la console de service.

Exemple

Vous souhaitez sauvegarder une machine virtuelle (poste de travail, basée sur un agent).

Premièrement, le système vérifiera s'il existe un quota de machines virtuelles attribué. Si aucun
n'est trouvé, le système essaiera alors automatiquement d'acquérir le quota de Postes de travail. Si,
encore une fois, aucun n'est trouvé, l'autre quota ne sera pas automatiquement acquis. Si vous
disposez de suffisamment de quota plus cher que le quota de machines virtuelles et qu'il est
applicable à une machine virtuelle, vous pouvez alors vous connecter à la console de service et
attribuer le quota de serveurs manuellement.

Quotas de reprise d'activité après sinistre

Remarque
Les éléments de reprise d'activité après sinistre ne sont disponibles qu'avec le module
complémentaire de reprise d'activité après sinistre.

Ces quotas sont appliqués par le fournisseur de services à l'ensemble de l'entreprise. Les
administrateurs de l'entreprise peuvent afficher les quotas et l'utilisation dans le portail de gestion,
mais ne peuvent pas définir de quotas pour un utilisateur.

l    Stockage pour la reprise d’activité après sinistre
     Ce stockage est utilisé par les serveurs primaires et de restauration. Si le quota est atteint, il n'est
     pas possible de créer des serveurs primaires et de restauration, ou d'ajouter/étendre des disques à
     des serveurs primaires existants. Si le quota est dépassé, il n'est pas possible d'initier un
     basculement ni de simplement démarrer un serveur arrêté. Les serveurs en cours d'exécution
     continuent à fonctionner.
l    Points de calcul
     Ce quota limite les ressources processeur et les ressources RAM utilisées par les serveurs primaires
     et de restauration pendant une période de facturation. Si le quota est atteint, tous les serveurs
     primaires et de restauration sont coupés. Ces serveurs ne pourront plus être utilisés avant le début
     de la prochaine période de facturation. La période de facturation par défaut est un mois complet.
     Lorsque le quota est désactivé, les serveurs ne peuvent pas être utilisés, quelle que soit la période
     de facturation.
l    Adresses IP publiques

18                                                                 © Acronis International GmbH, 2003-2021
Ce quota limite le nombre d'adresses IP publiques qui peuvent être attribuées à des serveurs
     primaires et de restauration. Si le quota est atteint, il n'est pas possible d'activer des adresses IP
     publiques pour d'autres serveurs. Vous pouvez interdire à un serveur d'utiliser une adresse IP
     publique en désactivant la case à cocher Adresse IP publique dans les paramètres du serveur.
     Après cela, vous pouvez autoriser un autre serveur à utiliser une adresse IP publique, qui ne sera
     généralement pas la même.
     Lorsque le quota est désactivé, tous les serveurs cessent d'utiliser des adresses IP publiques et ne
     sont donc plus accessibles depuis Internet.
l    Serveurs Cloud
     Ce quota limite le nombre total de serveurs primaires et de restauration. Si le quota est atteint, il
     n'est pas possible de créer des serveurs primaires ou de restauration.
     Lorsque le quota est désactivé, les serveurs sont visibles dans la console de service, mais seule
     l'option Supprimer est disponible.
l    Accès Internet
     Ce quota active ou désactive l'accès à Internet à partir de serveurs primaires ou de restauration.
     Lorsque ce quota est désactivé, les serveurs primaires ou de restauration ne peuvent pas établir de
     connexion à Internet.

Quotas pour la File Sync & Share
Vous pouvez définir les quotas suivants pour la File Sync & Share pour un locataire :

l    Utilisateurs
     Le quota définit le nombre d'utilisateurs pouvant accéder à ce service.
l    Stockage dans le Cloud
     Il s'agit d'un stockage dans le Cloud, destiné à stocker les fichiers des utilisateurs. Le quota définit
     l'espace alloué à un locataire dans le stockage dans le Cloud.

Quotas d'envoi de données physiques
Les quotas du service d'envoi de données physiques sont consommés sur une base par lecteur. Vous
pouvez enregistrer les sauvegardes initiales de plusieurs machines sur un seul disque dur.

Vous pouvez définir les quotas suivants pour l'envoi de données physiques pour un locataire :

l    Vers le Cloud
     Permet d'envoyer une sauvegarde initiale vers le centre de données du Cloud en utilisant un
     lecteur de disque dur. Ce quota définit le nombre maximum de lecteurs à transférer vers le centre
     de données du Cloud.

Quotas pour Notary
Vous pouvez définir les quotas suivants pour Notary pour un locataire :

19                                                                © Acronis International GmbH, 2003-2021
l    Stockage Notary
     Le stockage de notarisation est le stockage Cloud dans lequel sont stockés les fichiers notariés, les
     fichiers signés et ceux dont la notarisation ou la signature est en progrès. Ce quota définit l’espace
     maximum pouvant être occupé par ces fichiers.
     Pour réduire cette utilisation de quota, vous pouvez supprimer les fichiers déjà notariés ou signés
     du stockage de notarisation.
l    Notarisations
     Ce quota définit le nombre maximal de fichiers pouvant être notariés à l’aide du service Notary. Un
     fichier est considéré comme notarié dès qu’il est transféré vers le stockage de notarisation et que
     son état de notarisation passe à En progrès.
     Si le même fichier est notarié plusieurs fois, chaque notarisation compte comme une nouvelle.
l    Signatures électroniques
     Ce quota définit le nombre maximal de fichiers pouvant être signés à l’aide du service Notary. Un
     fichier est considéré comme signé dès qu’il est envoyé pour signature.

2.1.7 Dépendance aux éléments du programme d'installation de
l'agent
En fonction des éléments autorisés, le programme d'installation de l'agent correspondant sera
disponible dans la section Ajouter des périphériques de la console de service. Dans le tableau ci-
dessous, vous pouvez voir les programmes d'installation de l'agent et leur disponibilité dans votre
console de service, selon les éléments activés.

     Élément       Serveur   Poste    Machin     Postes     Postes     Termina        Serveurs   Sites We
     désactivé         s     s de         es     Office 3   G Suit        ux      d’hébergem         b
                             travai   virtuell      65         e       mobiles        ent Web
    Programm
                                 l        es
         e
    d'installati
       on de
      l'agent

    Postes de                +        +                                                          +
    travail –
    Agent pour
    Windows

    Postes de                +        +                                                          +
    travail –
    Agent pour
    Mac OS X

    Serveurs –     +                  +                                           +              +
    Agent pour
    Windows

20                                                                 © Acronis International GmbH, 2003-2021
Serveurs –      +               +                                           +              +
    Agent pour
    Linux

    Agent pour                      +
    Hyper-V

    Agent pour                      +
    VMware

    Agent pour                      +
    Virtuozzo

    Agent pour      +               +
    SQL

    Agent pour      +               +
    Exchange

    Agent pour      +               +
    Active
    Directory

    Agent pour                                 +
    Office 365

    Agent pour                                             +
    G Suite

    Programme       +      +        +                                           +              +
    d'installatio
    n complet
    pour
    Windows

    Mobile (iOS                                                     +
    et Android)

2.2 Comptes utilisateur et locataires
Il existe deux types de comptes utilisateur : les comptes administrateur et les comptes utilisateur.

l    Les administrateurs ont accès au portail de gestion. Ils possèdent le rôle d'administrateur dans
     tous les services.
l    Les utilisateurs n'ont pas accès au portail de gestion. Leur accès aux services et leurs rôles dans
     ces services sont définis par un administrateur.

Chaque compte fait partie d'un locataire. Un locataire est une partie des ressources (tel que des
comptes utilisateur et des locataires enfants) et des offres de service (les services et éléments activés
en son sein) d'un portail de gestion, dédiée à un partenaire ou à un client. La hiérarchie établie dans le

21                                                             © Acronis International GmbH, 2003-2021
locataire est supposée correspondre aux relations entre client et distributeur parmi les utilisateurs du
service et leurs fournisseurs.

l    Un type de locataire partenaire correspond généralement aux fournisseurs de service revendant
     les services.
l    Un type de locataire dossier est un locataire complémentaire généralement utilisé par des
     administrateurs partenaires pour regrouper des partenaires et des clients afin de configurer des
     offres séparées et/ou des marques différentes.
l    Un type de locataire client correspond généralement aux organisations qui utilisent les services.
l    Un type de locataire unité correspond généralement aux unités ou départements au sein de
     l'organisation.

Un administrateur peut créer et gérer des locataires, des comptes administrateur et des comptes
utilisateur de même niveau ou hiérarchiquement inférieurs.

Un administrateur du locataire parent de type Partenaire peut servir d'administrateur de niveau
inférieur dans les locataires de type Client ou Partenaire, dont le mode de gestion est Géré par le
fournisseur de services. Par conséquent, l'administrateur de niveau partenaire peut, par exemple,
gérer des comptes utilisateur et des services, ou accéder à des sauvegardes et autres ressources dans
le locataire enfant. Toutefois, les administrateurs de niveau inférieur peuvent limiter l'accès des
administrateurs de niveau supérieur à leur locataire.

Le diagramme ci-dessous présente un exemple de hiérarchie des locataires partenaire, dossier, client
et unité.

22                                                            © Acronis International GmbH, 2003-2021
23   © Acronis International GmbH, 2003-2021
Le tableau ci-dessous résume les opérations pouvant être effectuées par les administrateurs et les
utilisateurs.

                 Opération                 Utilisateurs   Administrateurs de      Administrateurs
                                                          clients et d'unités   partenaire et dossier

    Créez des locataires                       Non               Oui                     Oui

    Créer des comptes                          Non               Oui                     Oui

    Téléchargez et installez le logiciel       Oui               Oui                    Non*

    Gérer les services                         Oui               Oui                     Oui

    Créer des rapports concernant              Non               Oui                     Oui
    l'utilisation du service

    Configurez la marque                       Non               Non                     Oui

*Un administrateur partenaire devant effectuer ces opérations peut se créer un compte
d'administrateur de client ou d'utilisateur.

2.3 Mode sécurité renforcée
Le mode sécurité renforcée offre des paramètres spéciaux pour les clients ayant des exigences de
sécurité accrues. Ce mode nécessite un chiffrement obligatoire pour toutes les sauvegardes et
autorise uniquement les mots de passe de chiffrement définis localement.

Un administrateur partenaire peut activer le mode sécurité renforcée uniquement lors de la création
d'un tenant client, et ne peut pas désactiver ce mode ultérieurement. L'activation du mode sécurité
renforcée pour des tenants existants n'est pas possible.

Avec le mode sécurité renforcée, toutes les sauvegardes créées dans un tenant client et dans ses
unités sont automatiquement chiffrées avec l'algorithme AES et une clé de chiffrement 256 bits. Les
utilisateurs peuvent définir leurs mots de passe de chiffrement uniquement sur les terminaux
protégés et ne peuvent pas définir les mots de passe de chiffrement dans les plans de protection.

Les services Cloud n'ont pas accès aux mots de passe de chiffrement. En raison de cette limitation, les
fonctionnalités suivantes ne sont pas disponibles pour les tenants en mode sécurité renforcée :

l    Restauration depuis la console de service
l    Parcours des sauvegardes de niveau fichier depuis la console de service
l    Sauvegarde de Cloud à Cloud
l    Sauvegarde des sites Web
l    Sauvegarde d'applications
l    Sauvegarde des terminaux mobiles
l    Analyse anti-malware des sauvegardes
l    Restauration sûre
l    Création automatique de listes blanches d'entreprise

24                                                              © Acronis International GmbH, 2003-2021
l    Carte de la protection des données
l    Reprise d'activité après sinistre
l    Rapports et tableaux de bord liés aux fonctionnalités non disponibles

2.3.1 Limites
l    Le mode sécurité renforcée est compatible uniquement avec les agents dont la version est égale ou
     supérieure à 15.0.26390.
l    Le mode sécurité renforcée n'est pas disponible pour les terminaux exécutant
     Red Hat Enterprise Linux 4.x ou 5.x ou leurs dérivés.

2.4 Navigateurs Web pris en charge
L'interface Web prend en charge les navigateurs suivants :

l    Google Chrome 29 ou version ultérieure
l    Mozilla Firefox 23 ou version ultérieure
l    Opera 16 ou version ultérieure
l    Windows Internet Explorer 11 ou version ultérieure
l    Microsoft Edge 25 ou version ultérieure
l    Safari 8 ou version ultérieure s'exécutant sur les systèmes d'exploitation macOS et iOS

Il est possible que les autres navigateurs (dont les navigateurs Safari s'exécutant sur d'autres
systèmes d'exploitation) n'affichent pas correctement l'interface utilisateur ou ne proposent pas
certaines fonctions.

25                                                            © Acronis International GmbH, 2003-2021
3 Utilisation du portail de gestion
Les étapes suivantes vous guideront à travers l'installation et l'utilisation de base du portail de
gestion.

3.1 Activation du compte administrateur
Après avoir signé l'accord de partenariat, vous recevrez un e-mail contenant les informations
suivantes :

l    Un lien d'activation du compte. Cliquez sur le lien et configurez le mot de passe du compte
     administrateur. Assurez-vous que le mot de passe contient au moins huit caractères.Conservez
     l'identifiant présent sur la page d'activation du compte.
l    Un lien vers la page de connexion. L'identifiant et le mot de passe sont les mêmes que pour
     l'étape précédente.

3.2 Accès au portail de gestion
1. Allez sur la page de connexion au service. L'adresse de la page de connexion apparaît dans le
     courrier électronique d'activation.
2. Saisissez l'identifiant, puis cliquez sur Suivant.
3. Saisissez le mot de passe, puis cliquez sur Suivant.
4. Cliquez sur Portail de gestion.

Le délai d'expiration pour le portail de gestion est de 24 heures pour les sessions actives et
d'une heure pour les sessions inactives.

Certains services comprennent la possibilité de passer au portail de gestion à partir de la console de
service.

3.3 Navigation dans le portail de gestion
Lorsque vous utilisez le portail de gestion, vous travaillez au sein d'un locataire à tout moment. Ceci
est indiqué dans le coin supérieur gauche.

Le niveau de hiérarchie le plus haut possible est sélectionné par défaut. Cliquez sur le nom du
locataire pour explorer la hiérarchie. Pour revenir à un niveau supérieur, cliquez sur son nom dans le
coin supérieur gauche.

26                                                               © Acronis International GmbH, 2003-2021
Toutes les parties de l'interface utilisateur s'affichent et affectent uniquement le locataire dans lequel
vous travaillez actuellement. Par exemple :

l    L'onglet Clients affiche uniquement les locataires qui sont enfants directs du locataire dans lequel
     vous travaillez actuellement.
l    L'onglet Utilisateurs affiche uniquement les comptes client existant dans le locataire dans lequel
     vous travaillez actuellement.
l    En utilisant le bouton Nouveau, vous pouvez créer un locataire ou un nouveau compte utilisateur
     uniquement dans le locataire dans lequel vous travaillez actuellement.

3.4 Accès aux services

3.4.1 Onglet Vue d'ensemble
La section Vue d'ensemble > Utilisation fournit une présentation de l'utilisation du service et vous
permet d'accéder aux services au sein du locataire dans lequel vous travaillez.

Gérer un service pour un locataire à l’aide de l'onglet Vue d'ensemble

1. Naviguez vers le locataire pour lequel vous souhaitez gérer un service, puis cliquez sur Vue
     d'ensemble > Utilisation.
     Remarque : certains services peuvent être gérés au niveau du locataire parent et du locataire
     client, alors que d'autres services ne peuvent être gérés qu'au niveau du locataire client.
2. Cliquez sur le nom du service que vous souhaitez gérer, puis cliquez sur Gérer le service ou sur
     Configurer le service.
     Pour obtenir des informations concernant l'utilisation des services, consultez les guides de

27                                                              © Acronis International GmbH, 2003-2021
Vous pouvez aussi lire