Acronis Cyber Cloud 21.02 - GUIDE DE L'ADMINISTRATEUR PARTENAIRE Révision :12/03/2021
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Table des matières
1 À propos de ce document 4
2 À propos d'Acronis Cyber Cloud 5
2.1 Gestion des éléments et des quotas 5
2.1.1 Services, offres et éléments 5
2.1.2 Éditions et éditions secondaires du service Cyber Protection 6
2.1.3 Modification des éditions pour un locataire partenaire 12
2.1.4 Changement d'édition pour un locataire client 12
2.1.5 Activer ou désactiver des éléments 13
2.1.6 Quotas souples et durs 14
2.1.7 Dépendance aux éléments du programme d'installation de l'agent 20
2.2 Comptes utilisateur et locataires 21
2.3 Mode sécurité renforcée 24
2.3.1 Limites 25
2.4 Navigateurs Web pris en charge 25
3 Utilisation du portail de gestion 26
3.1 Activation du compte administrateur 26
3.2 Accès au portail de gestion 26
3.3 Navigation dans le portail de gestion 26
3.4 Accès aux services 27
3.4.1 Onglet Vue d'ensemble 27
3.4.2 Onglet Clients 28
3.5 Création d'un locataire 29
3.6 Désactivation et activation d'un locataire 32
3.7 Suppression d'un locataire 32
3.8 Création d'un compte utilisateur 33
3.9 Rôles utilisateur disponibles pour chaque service 34
3.9.1 Rôle d'administrateur en lecture seule 36
3.10 La modification des paramètres de notification pour un utilisateur 36
3.10.1 Notifications reçues par rôle utilisateur 37
3.11 Désactivation et activation d'un compte utilisateur 38
3.12 Suppression d'un compte utilisateur 38
3.13 Transférer la propriété d'un compte utilisateur 39
3.14 Configurer l'authentification à deux facteurs 39
3.14.1 Fonctionnement 40
3.14.2 Propagation de la configuration de l'authentification à deux facteurs à tous les niveaux 41
2 © Acronis International GmbH, 2003-2021de locataires
3.14.3 Configurer l'authentification à deux facteurs pour votre locataire 43
3.14.4 Gestion de la configuration de l'authentification à deux facteurs pour les utilisateurs 44
3.14.5 Réinitialisation de l'authentification à deux facteurs en cas de perte de l'appareil qui
applique le second facteur 45
3.14.6 Protection contre les attaques en force brute 45
3.15 Configuration de scénarios de vente additionnelle pour vos clients 46
3.15.1 Arguments de vente additionnelle présentés au client 47
3.16 Gérer les emplacements et le stockage 48
3.16.1 Emplacements 48
3.16.2 Gestion du stockage 49
3.17 Configuration de la marque 50
3.17.1 Éléments de marquage 51
3.17.2 Configuration de la marque 52
3.18 Surveillance 53
3.18.1 Utilisation 53
3.18.2 Opérations 53
3.19 Rapports 68
3.19.1 Utilisation 69
3.19.2 Opérations 70
3.19.3 Fuseaux horaires dans les rapports 75
3.20 Journal d'audit 76
3.20.1 Champs de journal d'audit 76
3.20.2 Filtrer et rechercher 77
4 Scénarios avancés 78
4.1 Déplacer un locataire vers un autre locataire 78
4.1.1 Restrictions 78
4.1.2 Comment déplacer un locataire 78
4.2 Conversion d'un locataire partenaire en locataire dossier et vice-versa 78
4.3 Limitation de l'accès à l'interface Web 79
4.4 Limitez l'accès à votre locataire 80
4.5 Intégration à des systèmes tiers 80
4.5.1 Configuration d'une extension Acronis Cyber Cloud 81
4.5.2 Gestion des clients d'API 81
Index 84
3 © Acronis International GmbH, 2003-20211 À propos de ce document Ce document s'adresse aux administrateurs partenaires désireux d'utiliser Acronis Cyber Cloud pour fournir des services à leur clientèle. Ce document décrit comment configurer et gérer les services disponibles dans Acronis Cyber Cloud. 4 © Acronis International GmbH, 2003-2021
2 À propos d'Acronis Cyber Cloud
Acronis Cyber Cloud est une plate-forme Cloud qui permet aux fournisseurs de services,
revendeurs et distributeurs de délivrer des services de protection de données à leurs partenaires et
clients.
Les services sont fournis à l'échelle des partenaires, des sociétés clientes et des utilisateurs finaux.
La gestion des services est disponible via des applications Web appelées Consoles de services. La
gestion du locataire et du compte utilisateur est disponible via une application Web appelée Portail
de gestion.
Le portail de gestion permet aux administrateurs de :
l Surveiller l'utilisation des services et accéder aux consoles de service
l Gérer les locataires
l Gérer les comptes utilisateur
l Configurer les services et quotas pour les locataires
l Gérer le stockage
l Gérer la marque
l Générer des rapports concernant l'utilisation des services
2.1 Gestion des éléments et des quotas
Cette section décrit les éléments suivants :
l Quels sont les services, offres et éléments ?
l Comment les éléments sont-ils activés ou désactivés ?
l Que sont les éditions et éditions secondaires ?
l Comment mélanger les éléments de différentes éditions secondaires sur un seul locataire client ?
l Quels sont les quotas souples et durs ?
l Quand un quota dur peut-il être dépassé ?
l Qu'est-ce qu'une transformation du quota de sauvegarde ?
l Comment la disponibilité de l'élément affecte-t-elle la disponibilité de l'installateur dans la console
de service ?
2.1.1 Services, offres et éléments
Services
Les services suivants sont disponibles dans Acronis Cyber Cloud :
l Cyber Protection
l File Sync & Share
l SPLA Cyber Infrastructure
5 © Acronis International GmbH, 2003-2021l Notary l Envoi de données physiques Vous pouvez activer un ou plusieurs de ces services sur vos locataires partenaires et clients. Offres et éléments Acronis Cyber Cloud vous permet de personnaliser l'offre (l'ensemble des services et caractéristiques des services, appelés Éléments) pour vos clients et partenaires. L'offre définit les services et fonctionnalités qui seront disponibles aux partenaires, aux clients et à leurs utilisateurs finaux dans le portail de gestion et les consoles de service. Toutes les fonctionnalités exclues de l'offre leur seront cachées. Pour affiner l'offre, vous pouvez également définir des quotas pour des éléments spécifiques. 2.1.2 Éditions et éditions secondaires du service Cyber Protection Grâce à ces éditions et éditions secondaires, le service Cyber Protection fournit une protection qui répond aux besoins et au budget de divers partenaires et clients. Les éditions suivantes sont disponibles : l Cyber Protect l Cyber Backup Édition Cyber Protect Cette édition est octroyée sous licence par charge de travail, c'est-à-dire en fonction du nombre de machines protégées, quelle que soit la taille des données sauvegardées. Au sein de l'édition Cyber Protect, les éditions secondaires suivantes sont disponibles : 6 © Acronis International GmbH, 2003-2021
l Cyber Protect Essentials l Cyber Protect Standard l Cyber Protect Advanced l Cyber Backup Standard L'édition Cyber Protect est souple et permet aux administrateurs partenaires de mélanger les fonctionnalités de différentes éditions secondaires sur un seul locataire client. Pour plus d'informations sur la procédure de création d'une offre sur mesure, consultez la section Mélange d'éléments de différentes éditions secondaires. Édition Cyber Backup Cette édition est octroyée sous licence par Go, c'est-à-dire en fonction de la taille des données sauvegardées, quel que soit le nombre de machines protégées. Dans l'édition Cyber Backup, il n'existe pas d'éditions secondaires, seuls les éléments de Cyber Backup Standard sont disponibles. Comparatif des éditions Le nombre et la portée des fonctionnalités disponibles dépendent de l'édition du service Cyber Protection. Pour un comparatif détaillé des fonctionnalités de chaque édition et édition secondaire, consultez la section Comparer les éditions d'Acronis Cyber Protect. Module complémentaire de reprise d'activité après sinistre Le module complémentaire de reprise d'activité après sinistre offre des fonctionnalités de restauration conçues pour les entreprises ayant des exigences élevées en matière d'objectif de délai de reprise. Ce module complémentaire est uniquement disponible avec l'édition Cyber Protect. Remarque Le module complémentaire de reprise d'activité après sinistre ne peut pas être utilisé avec l'édition secondaire Cyber Protect Essentials. Mélange d'éléments de différentes éditions secondaires Pour un locataire partenaire, plusieurs éditions sont disponibles. Pour un locataire client, seule une édition peut être sélectionnée : soit Cyber Protect ou Cyber Backup. Cependant, l'édition Cyber Protect permet de mixer les éléments de différentes éditions secondaires Les éléments de Cyber Backup Standard peuvent également être ajoutés, mais seront facturés par charge de travail, comme tous les éléments dans l'édition Cyber Protect, y compris le Stockage local. Par conséquent, dans un locataire client avec l'édition Cyber Protect, différentes charges de travail peuvent être protégées par les fonctionnalités disponibles dans différentes éditions secondaires. Par exemple, certaines machines de ce locataire peuvent être protégées avec l'élément Postes de travail 7 © Acronis International GmbH, 2003-2021
de l'édition secondaire Cyber Protect Essentials, alors que d'autres seront protégées avec l'élément
Serveurs de l'édition secondaire Cyber Protect.
Vous pouvez également mélanger des éléments en parallèle de différentes éditions secondaires, par
exemple, Postes de travail de l'édition secondaire Cyber Protect Essentials et Postes de travail de
l'édition secondaire Cyber Protect Standard.
Le niveau de protection respectif est attribué automatiquement à une machine en fonction de son
type, des paramètres de son plan de protection et dans cet ordre de priorité :
1. Cyber Protect Essentials
2. Cyber Backup Standard
3. Cyber Protect Standard
4. Cyber Protect Advanced
Un administrateur avec accès à la console de service Cyber Protection peut changer manuellement le
niveau de protection d'une machine spécifique en sélectionnant un quota de service approprié.Pour
obtenir plus d'informations sur ce processus, veuillez vous référer à la section Modification du quota
de service des ordinateurs.
Modification du quota de service des ordinateurs
Le niveau de protection d'une machine est défini par le quota de service qui lui est appliqué.Les
quotas de service concernent les éléments disponibles pour le locataire sur lequel la machine est
enregistrée.
Le quota de service est affecté automatiquement lorsqu'un plan de protection est appliqué à une
machine pour la première fois.
Vous pourrez modifier manuellement l'attribution originale ultérieurement. Par exemple, pour
appliquer un plan de protection plus avancé au même ordinateur, vous devez mettre à niveau le
quota de service de l'ordinateur. Si les fonctionnalités requises par ce plan de protection ne sont pas
prises en charge par le quota de service actuellement affecté, le plan de protection échouera. Vous
pouvez également modifier le quota de service si vous faites l'acquisition d'autres quotas appropriés
après l'affectation de celui d'origine. Par exemple, un quota Postes de travail est attribué à une
machine virtuelle. Après l'achat d'un quota Machines virtuelles, vous pouvez l'attribuer
manuellement à cet ordinateur. Vous pouvez également libérer le quota de service attribué, puis
l'attribuer à un autre ordinateur.
Vous pouvez modifier le quota de service d'un ordinateur ou d'un groupe d'ordinateurs.
Pour changer le quota de service d'un ordinateur
1. Dans la console de services Cyber Protection, accédez à Périphériques.
2. Sélectionnez la machine souhaitée, puis cliquez sur Détails.
3. Dans la section Quota de service, cliquez sur Modifier.
4. Dans la fenêtre Changer de licence, sélectionnez le quota de service souhaité ou Aucun quota,
puis cliquez sur Modifier.
8 © Acronis International GmbH, 2003-2021Pour modifier le quota de service d'un groupe d'ordinateurs
1. Dans la console de services Cyber Protection, accédez à Périphériques.
2. Sélectionnez plusieurs ordinateurs, puis cliquez sur Attribuer un quota.
3. Dans la fenêtre Changer de licence, sélectionnez le quota de service souhaité ou Aucun quota,
puis cliquez sur Modifier.
Anciennes éditions
Les éditions Cyber Protect et Cyber Backup sont disponibles pour tous les partenaires.
Les anciennes éditions pourraient également être disponibles pour certains partenaires :
l (Ancienne version) Cyber Backup – Standard
l (Ancienne version) Cyber Backup - Advanced
l (Ancienne version) Cyber Backup - Disaster Recovery
l (Ancienne version) Cyber Protect – Standard
l (Ancienne version) Cyber Protect – Advanced
l (Ancienne version) - Cyber Protect – Disaster Recovery
Édition Description
(Ancienne version) Fonctionnalités :
Cyber Backup –
l Fonctionnalités de sauvegarde et de restauration adaptées aux besoins des
Standard
environnements de petite et de moyenne taille
l Fonctionnalités d'évaluation des vulnérabilités et de protection basique contre le
ransomware et le cryptominage
l Fonctionnalités de base pour l'installation à distance des agents
(Ancienne version) Fonctionnalités :
Cyber Backup -
l Fonctionnalités de sauvegarde et de restauration dédiées à la protection des
Advanced
charges de travail avancées telles que les clusters Microsoft Exchange et
Microsoft SQL pour des environnements de grande taille
l Gestion de groupe et de plan
l Fonctionnalités d'évaluation des vulnérabilités et de protection basique contre le
ransomware et le cryptominage
l Fonctionnalités avancées pour l'installation à distance des agents
(Ancienne version) Fonctionnalités :
Cyber Backup -
l Fonctionnalités de sauvegarde et de restauration dédiées à la protection des
Disaster Recovery
charges de travail avancées telles que les clusters Microsoft Exchange et
Microsoft SQL pour des environnements de grande taille
l Gestion de groupe et de plan
l Fonctionnalités d'évaluation des vulnérabilités et de protection basique contre le
ransomware et le cryptominage
9 © Acronis International GmbH, 2003-2021l Fonctionnalités avancées pour l'installation à distance des agents
l La fonctionnalité de reprise d'activité après sinistre est conçue pour les
entreprises ayant des exigences élevées en matière d'objectif de temps de
restauration
(Ancienne version) Fonctionnalités :
Cyber Protect –
l Fonctionnalités de sauvegarde et de restauration adaptées aux besoins des
Standard
environnements de petite et de moyenne taille
l Fonctionnalités de base pour l'installation à distance des agents
l Fonctionnalités d'évaluation des vulnérabilités et de gestion des correctifs
l Fonctionnalité avancée de protection contre les malwares et de protection Web
l Fonctionnalité de bureau à distance
l Fonctionnalité de contrôles de sécurité comme la gestion de Windows Defender
l Flux de menaces : alertes basées sur les données du centre opérationnel de
cyberprotection
l Carte de la protection des données
(Ancienne version) Fonctionnalités :
Cyber Protect –
l Fonctionnalités de sauvegarde et de restauration dédiées à la protection des
Advanced
charges de travail avancées telles que les clusters Microsoft Exchange et
Microsoft SQL pour des environnements de grande taille
l Gestion de groupe et de plan
l Fonctionnalités avancées pour l'installation à distance des agents
l Fonctionnalités d'évaluation des vulnérabilités et de gestion des correctifs
l Fonctionnalité avancée de protection contre les malwares et de protection Web
l Fonctionnalité de bureau à distance
l Fonctionnalité de contrôles de sécurité comme la gestion de Windows Defender
l Flux de menaces : alertes basées sur les données du centre opérationnel de
cyberprotection
l Carte de la protection des données
(Ancienne version) - Fonctionnalités :
Cyber Protect –
l Fonctionnalités de sauvegarde et de restauration dédiées à la protection des
Disaster Recovery
charges de travail avancées telles que les clusters Microsoft Exchange et
Microsoft SQL pour des environnements de grande taille
l Gestion de groupe et de plan
l Fonctionnalités avancées pour l'installation à distance des agents
l Fonctionnalités d'évaluation des vulnérabilités et de gestion des correctifs
l Fonctionnalité avancée de protection contre les malwares et de protection Web
l Fonctionnalité de bureau à distance
l Fonctionnalité de contrôles de sécurité comme la gestion de Windows Defender
l Flux de menaces : alertes basées sur les données du centre opérationnel de
cyberprotection
l Carte de la protection des données
10 © Acronis International GmbH, 2003-2021l La fonctionnalité de reprise d'activité après sinistre est conçue pour les
entreprises ayant des exigences élevées en matière d'objectif de temps de
restauration
Mise à niveau à partir d'une ancienne édition
Toutes les anciennes éditions peuvent être facturées soit par charge de travail ou par Go, alors que
l'édition Cyber Protect est facturée par charge de travail et l'édition Cyber Backup est facturée
uniquement par Go. Lors du passage des anciennes éditions aux nouvelles éditions, on peut noter
une correspondance complète ou partielle dans les fonctionnalités disponibles ou le modèle de
facturation.
Voici quelques modèles recommandés pour le passage des anciennes éditions à l'édition
Cyber Protect ou Cyber Backup.
Source Cible
Correspond
Correspond
Facturati Édition ance de Facturati
Édition Édition ance de la
on secondaire fonctionnali on
facturation
tés
Cyber Backu Cyber Backup St Complet
p - Standard andard
Cyber Backu Cyber Protect Partielle
p - Advanced Advanced
Cyber Backu Cyber Protect Partielle
p- Advanced +
Disaster Rec Module
overy complémentaire
de reprise
d'activité après
Par sinistre Par
Cyber Pro
charge charge Oui
Cyber Protec tect Cyber Protect Complet
de travail de travail
t – Standard Standard
Cyber Protec Cyber Protect Complet
t – Advanced Advanced
Cyber Protec Cyber Protect Complet
t – Disaster Advanced +
Recovery Module
complémentaire
de reprise
d'activité après
sinistre
11 © Acronis International GmbH, 2003-2021Source Cible
Correspond
Correspond
Facturati Édition ance de Facturati
Édition Édition ance de la
on secondaire fonctionnali on
facturation
tés
Cyber Backu Cyber Cyber Backup St Complet Par Go
p - Standard Backup andard
Cyber Backu Cyber Protect Partielle
p - Advanced Advanced
Cyber Backu Cyber Protect Partielle
p- Advanced +
Disaster Rec Module
overy complémentaire
de reprise
d'activité après
sinistre
Par Go Par
Cyber Protec Cyber Pro Cyber Protect Complet
charge Non
t – Standard tect Standard
de travail
Cyber Protec Cyber Protect Complet
t – Advanced Advanced
Cyber Protec Cyber Protect Complet
t – Disaster Advanced +
Recovery Module
complémentaire
de reprise
d'activité après
sinistre
2.1.3 Modification des éditions pour un locataire partenaire
Pour changer les éditions disponibles pour un locataire partenaire
1. Dans le portail de gestion, accédez à Clients.
2. Sélectionnez le locataire partenaire pour lequel vous souhaitez modifier les éditions, cliquez sur
l'icône en forme de points de suspension , puis cliquez sur Configurer.
3. Dans l'onglet Configurer, sélectionnez les éditions souhaitées.
4. Saisissez votre identifiant pour confirmer votre choix.
2.1.4 Changement d'édition pour un locataire client
Pour changer l'édition pour un locataire client, vous pouvez :
12 © Acronis International GmbH, 2003-2021l Modifier l'édition d'origine en activant ou désactivant des éléments.
l Passer à une nouvelle édition complètement différente.
Pour plus d'informations sur la procédure de modification de l'édition d'origine, consultez la section
Activation ou désactivation des éléments.
Pour passer à une autre édition pour un locataire client
1. Dans le portail de gestion, accédez à Clients.
2. Sélectionnez le locataire client pour lequel vous souhaitez changer d'édition, cliquez sur l'icône en
forme de points de suspension , puis cliquez sur Configurer.
3. Dans l'onglet Configurer, sélectionnez la nouvelle édition.
4. Saisissez votre identifiant pour confirmer votre choix.
La prise en compte de cette modification peut prendre jusqu'à 10 minutes.
Remarque
Vous pouvez passer de l'édition Cyber Protect avec plusieurs éléments en parallèle (par exemple, des
Poste de travail à partir de différentes éditions secondaires) à une édition dotée d'un élément
uniquement, comme Cyber Backup. Pour cela, vous devez d'abord déplacer toute l'utilisation de
l'édition source vers un des éléments en parallèle.
2.1.5 Activer ou désactiver des éléments
Vous pouvez activer tous les éléments disponibles pour une édition donnée, comme décrit dans la
section Création d'un locataire.
Certaines limites à la désactivation des éléments sont énumérées dans le tableau ci-dessous.
Élément Désactivation Résultat
Stockage de Peut être désactivé Le stockage dans le Cloud n'est alors plus disponible en
sauvegarde lorsque l'utilisation est tant que destination au sein d'un locataire client.
égale à zéro.
Sauvegarde locale Peut être désactivé Le stockage local n'est alors plus disponible en tant que
lorsque l'utilisation est destination au sein d'un locataire client.
égale à zéro.
Sources de Peut être désactivé La sauvegarde et la récupération des sources de
données (y lorsque l'utilisation est données (y compris Office 365 et G Suite) ne sont alors
compris Office 365 égale à zéro. plus disponibles au sein d'un locataire client.
et G Suite)
Tous les éléments Peut être désactivé Pour plus de détails, voir la section « Quotas souples et
de reprise lorsque l'utilisation est durs ».
d'activité après supérieure à zéro.
sinistre
13 © Acronis International GmbH, 2003-2021Tous les éléments Peut être désactivé Le service Notary ne sera pas disponible au sein d'un
Notary lorsque l'utilisation est locataire client.
égale à zéro.
Tous les éléments Les éléments ne peuvent Le service de File Sync & Share ne sera pas disponible
de File Sync & pas être activés ou au sein d'un locataire client.
Share désactivés séparément.
Tous les éléments Peut être désactivé Le service d'envoi de données physiques ne sera pas
d'envoi de lorsque l'utilisation est disponible au sein d'un locataire client.
données physiques égale à zéro.
Pour un élément qui ne peut pas être désactivé lorsque son utilisation est supérieure à zéro, vous
pouvez supprimer l'utilisation manuellement, puis désactiver l'élément correspondant.
2.1.6 Quotas souples et durs
Les quotas vous permettent de limiter la capacité d'un locataire à utiliser le service. Pour définir les
quotas, sélectionnez le client dans l'onglet Clients, sélectionnez l'onglet du service, puis cliquez sur
Modifier.
Lorsqu'un quota est dépassé, une notification est envoyée à l'adresse e-mail de l'utilisateur. Si vous
ne définissez pas de dépassement de quota, le quota est considéré comme « souple ». Cela signifie
que les restrictions d'utilisation du service Cyber Protection ne sont pas activées.
Lorsque vous précisez un dépassement de quota, le quota est alors considéré comme « dur ». Un
dépassement permet à un utilisateur de dépasser le quota, selon la valeur indiquée. Lorsque le
dépassement est atteint, des restrictions sont appliquées à l'utilisation du service.
Exemple
Quota souple : Vous avez défini le quota des postes de travail sur 20. Lorsque le nombre de postes
de travail protégés du client atteint 20, le client reçoit une notification par e-mail, mais le service Cyber
Protection reste disponible.
Quota dur : Si vous avez défini le quota de postes de travail sur 20 et que le dépassement est de 5,
votre client reçoit alors une notification par e-mail lorsque le nombre de postes de travail protégés
atteint 20, et le service Cyber Protection est désactivé lorsque ce nombre atteint 25.
Niveaux sur lesquels les quotas peuvent être définis
Les quotas peuvent être définis sur les niveaux répertoriés dans le tableau ci-dessous.
Locataire/Utilisateur Quota souple (quota uniquement) Quota dur (quota et dépassement)
Partenaire oui non
Dossier oui non
Client oui oui
14 © Acronis International GmbH, 2003-2021Unité non non
Utilisateur oui oui
Les quotas souples peuvent être définis aux niveaux du partenaire et du dossier. Aucun quota ne
peut être défini au niveau de l'unité. Les quotas durs peuvent être définis aux niveaux du client et de
l'utilisateur.
Le montant total de quotas durs définis au niveau de l'utilisateur ne peut pas dépasser le quota client
dur associé.
Quotas de sauvegarde
Indiquez le quota de stockage dans le Cloud, le quota de sauvegarde au niveau local et le nombre
maximum de machines/terminaux/sites Web qu'un utilisateur est autorisé à protéger. Les quotas
suivants sont disponibles.
Quotas pour les périphériques
l Postes de travail
l Serveurs
l Machines virtuelles
l Terminaux mobiles
l Serveurs d’hébergement Web
l Sites Web
Une machine, un périphérique ou un site Web sont considérés comme protégés tant qu'au moins un
plan de protection leur est appliqué. Un terminal mobile devient protégé après la première
sauvegarde.
Lorsque le dépassement du quota de périphériques est atteint, l'utilisateur ne peut plus activer de
plans de protection sur d'autres périphériques.
Quotas pour les sources de données Cloud
l Postes Office 365
Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. L'entreprise peut
être autorisée à protéger des boîtes aux lettres, des fichiers OneDrive ou les deux. Les
administrateurs de l'entreprise peuvent afficher le quota et l'utilisation dans le portail de gestion.
Remarque
Les dossiers publics utilisent les licences de votre quota de sauvegarde pour les postes Office 365.
l Office 365 Teams
Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. Ce quota active ou
désactive la capacité à protéger des équipes Office 365 Teams et définit le nombre maximum
d'équipes pouvant être protégées. Pour la protection d'une équipe, quel que soit le nombre de
15 © Acronis International GmbH, 2003-2021membres ou de canaux, un quota est nécessaire. Les administrateurs de l'entreprise peuvent
afficher le quota et l'utilisation dans le portail de gestion.
l Office 365 SharePoint Online
Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. Ce quota active ou
désactive la capacité à protéger des sites SharePoint Online et définit le nombre maximum de
collections de sites et de sites de groupe pouvant être protégés.
Les administrateurs de l'entreprise peuvent afficher le quota dans le portail de gestion. Ils peuvent
également consulter le quota, ainsi que la quantité de stockage occupée par les sauvegardes
SharePoint Online, dans les rapports d'utilisation.
l Postes G Suite
Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. L'entreprise peut
être autorisée à protéger des boîtes aux lettres Gmail (y compris des agendas et des contacts), des
fichiers Google Drive ou les deux. Les administrateurs de l'entreprise peuvent afficher le quota et
l'utilisation dans le portail de gestion.
l Drive partagé G Suite
Ce quota est appliqué par le fournisseur de services à l'ensemble de l'entreprise. Ce quota active ou
désactive la capacité à protéger des Drive partagés G Suite. Si le quota est activé, un nombre illimité
de Drive partagés peut être protégé. Les administrateurs de l'entreprise ne peuvent pas consulter
le quota dans le portail de gestion, mais peuvent consulter la quantité de stockage occupée par les
sauvegardes de Drive partagé dans les rapports d'utilisation.
La sauvegarde de Drive partagés G Suite n'est disponible que pour les clients qui disposent d'au
moins un quota de postes G Suite en plus. Ce quota est uniquement vérifié et ne sera pas utilisé.
Un poste Office 365 est considéré comme protégé si au moins un plan de protection est appliqué à la
boîte aux lettres ou au OneDrive de l'utilisateur. Un poste G Suite est considéré comme protégé si au
moins un plan de protection est appliqué à la boîte aux lettres ou au Google Drive de l'utilisateur.
Lorsque le dépassement du quota de postes est atteint, un administrateur d'entreprise ne peut plus
activer de plans de protection sur d'autres postes.
Quotas pour le stockage
l Sauvegarde locale
Le quota Sauvegarde locale limite la taille totale des sauvegardes locales créées à l'aide de
l'infrastructure Cloud. Aucun dépassement ne peut être défini pour ce quota.
l Ressources Cloud
Le quota de ressources Cloud combine le quota de stockage de sauvegarde et le quota de reprise
d'activité après sinistre. Le quota de stockage des sauvegardes limite la taille totale des
sauvegardes situées dans le stockage dans le Cloud. Lorsque le dépassement de quota de stockage
de sauvegarde est dépassé, la sauvegarde échoue.
Dépassement du quota dur pour le stockage de sauvegarde
Concernant le stockage de sauvegarde, son quota dur peut être dépassé jusqu'à deux fois le quota
dur défini. Le certificat de l'agent de protection possède deux fois le quota technique qui permet à un
16 © Acronis International GmbH, 2003-2021agent de dépasser le quota inconditionnel du client lorsqu'il n'est pas encore atteint lors d'une sauvegarde en cours d'exécution. La sauvegarde suivante ne sera pas possible si le quota du locataire est dépassé. Si la valeur multipliée par deux du quota (dans le certificat) est atteinte lors de la création de la sauvegarde, alors la sauvegarde échouera. Exemple : Vous avez défini le quota dur du stockage dans le Cloud à 100 To pour un locataire client, ce qui signifie que la somme totale des quotas durs attribués aux locataires ne peut pas dépasser 100 To. Vous avez décidé de diviser le quota dur pour deux utilisateurs de façon égale. Cela signifie que, techniquement, chaque agent d'utilisateur possède 100 To de quota technique. Cependant, cela ne signifie pas que l'agent puisse sauvegarder des machines jusqu'à ce que la limite de 100 To soit atteinte. Cela signifie simplement que si le quota dur est quasiment atteint au début de la création de la sauvegarde, alors la sauvegarde sera réalisée, à moins que sa taille ne soit trop importante, et que même le double du quota dur ne soit pas suffisant. Dans le modèle ci-dessous, un utilisateur possède 1 To d'espace disponible, mais la taille de la sauvegarde est plus importante, pas exemple 3 To. Dans ce cas, la sauvegarde sera bien réalisée, même si la limite du quota dur de l'espace de stockage dans le Cloud est dépassée de 2 To. Si la taille de la sauvegarde était de 53 To, alors la création de la sauvegarde commencerait, mais échouerait lorsque la limite du stockage dans le Cloud (100 To) serait atteinte. Transformation du quota de sauvegarde En général, voici la façon dont fonctionne l'acquisition d'un quota de sauvegarde et le mappage d'un élément sur un type de ressource : le système compare les éléments disponibles avec le type de 17 © Acronis International GmbH, 2003-2021
ressources, puis acquiert le quota pour l'élément correspondant.
Il existe également une capacité pour attribuer un autre quota d'élément, même s'il ne correspond
pas exactement au type de ressource. Cela s'appelle une transformation du quota de
sauvegarde. S'il n'existe pas d'élément correspondant, le système essaie de trouver un quota
approprié plus cher pour le type de ressource (transformation de quota de sauvegarde automatique).
Si rien d'approprié n'est trouvé, vous pouvez alors attribuer manuellement le quota de service au
type de ressource dans la console de service.
Exemple
Vous souhaitez sauvegarder une machine virtuelle (poste de travail, basée sur un agent).
Premièrement, le système vérifiera s'il existe un quota de machines virtuelles attribué. Si aucun
n'est trouvé, le système essaiera alors automatiquement d'acquérir le quota de Postes de travail. Si,
encore une fois, aucun n'est trouvé, l'autre quota ne sera pas automatiquement acquis. Si vous
disposez de suffisamment de quota plus cher que le quota de machines virtuelles et qu'il est
applicable à une machine virtuelle, vous pouvez alors vous connecter à la console de service et
attribuer le quota de serveurs manuellement.
Quotas de reprise d'activité après sinistre
Remarque
Les éléments de reprise d'activité après sinistre ne sont disponibles qu'avec le module
complémentaire de reprise d'activité après sinistre.
Ces quotas sont appliqués par le fournisseur de services à l'ensemble de l'entreprise. Les
administrateurs de l'entreprise peuvent afficher les quotas et l'utilisation dans le portail de gestion,
mais ne peuvent pas définir de quotas pour un utilisateur.
l Stockage pour la reprise d’activité après sinistre
Ce stockage est utilisé par les serveurs primaires et de restauration. Si le quota est atteint, il n'est
pas possible de créer des serveurs primaires et de restauration, ou d'ajouter/étendre des disques à
des serveurs primaires existants. Si le quota est dépassé, il n'est pas possible d'initier un
basculement ni de simplement démarrer un serveur arrêté. Les serveurs en cours d'exécution
continuent à fonctionner.
l Points de calcul
Ce quota limite les ressources processeur et les ressources RAM utilisées par les serveurs primaires
et de restauration pendant une période de facturation. Si le quota est atteint, tous les serveurs
primaires et de restauration sont coupés. Ces serveurs ne pourront plus être utilisés avant le début
de la prochaine période de facturation. La période de facturation par défaut est un mois complet.
Lorsque le quota est désactivé, les serveurs ne peuvent pas être utilisés, quelle que soit la période
de facturation.
l Adresses IP publiques
18 © Acronis International GmbH, 2003-2021Ce quota limite le nombre d'adresses IP publiques qui peuvent être attribuées à des serveurs
primaires et de restauration. Si le quota est atteint, il n'est pas possible d'activer des adresses IP
publiques pour d'autres serveurs. Vous pouvez interdire à un serveur d'utiliser une adresse IP
publique en désactivant la case à cocher Adresse IP publique dans les paramètres du serveur.
Après cela, vous pouvez autoriser un autre serveur à utiliser une adresse IP publique, qui ne sera
généralement pas la même.
Lorsque le quota est désactivé, tous les serveurs cessent d'utiliser des adresses IP publiques et ne
sont donc plus accessibles depuis Internet.
l Serveurs Cloud
Ce quota limite le nombre total de serveurs primaires et de restauration. Si le quota est atteint, il
n'est pas possible de créer des serveurs primaires ou de restauration.
Lorsque le quota est désactivé, les serveurs sont visibles dans la console de service, mais seule
l'option Supprimer est disponible.
l Accès Internet
Ce quota active ou désactive l'accès à Internet à partir de serveurs primaires ou de restauration.
Lorsque ce quota est désactivé, les serveurs primaires ou de restauration ne peuvent pas établir de
connexion à Internet.
Quotas pour la File Sync & Share
Vous pouvez définir les quotas suivants pour la File Sync & Share pour un locataire :
l Utilisateurs
Le quota définit le nombre d'utilisateurs pouvant accéder à ce service.
l Stockage dans le Cloud
Il s'agit d'un stockage dans le Cloud, destiné à stocker les fichiers des utilisateurs. Le quota définit
l'espace alloué à un locataire dans le stockage dans le Cloud.
Quotas d'envoi de données physiques
Les quotas du service d'envoi de données physiques sont consommés sur une base par lecteur. Vous
pouvez enregistrer les sauvegardes initiales de plusieurs machines sur un seul disque dur.
Vous pouvez définir les quotas suivants pour l'envoi de données physiques pour un locataire :
l Vers le Cloud
Permet d'envoyer une sauvegarde initiale vers le centre de données du Cloud en utilisant un
lecteur de disque dur. Ce quota définit le nombre maximum de lecteurs à transférer vers le centre
de données du Cloud.
Quotas pour Notary
Vous pouvez définir les quotas suivants pour Notary pour un locataire :
19 © Acronis International GmbH, 2003-2021l Stockage Notary
Le stockage de notarisation est le stockage Cloud dans lequel sont stockés les fichiers notariés, les
fichiers signés et ceux dont la notarisation ou la signature est en progrès. Ce quota définit l’espace
maximum pouvant être occupé par ces fichiers.
Pour réduire cette utilisation de quota, vous pouvez supprimer les fichiers déjà notariés ou signés
du stockage de notarisation.
l Notarisations
Ce quota définit le nombre maximal de fichiers pouvant être notariés à l’aide du service Notary. Un
fichier est considéré comme notarié dès qu’il est transféré vers le stockage de notarisation et que
son état de notarisation passe à En progrès.
Si le même fichier est notarié plusieurs fois, chaque notarisation compte comme une nouvelle.
l Signatures électroniques
Ce quota définit le nombre maximal de fichiers pouvant être signés à l’aide du service Notary. Un
fichier est considéré comme signé dès qu’il est envoyé pour signature.
2.1.7 Dépendance aux éléments du programme d'installation de
l'agent
En fonction des éléments autorisés, le programme d'installation de l'agent correspondant sera
disponible dans la section Ajouter des périphériques de la console de service. Dans le tableau ci-
dessous, vous pouvez voir les programmes d'installation de l'agent et leur disponibilité dans votre
console de service, selon les éléments activés.
Élément Serveur Poste Machin Postes Postes Termina Serveurs Sites We
désactivé s s de es Office 3 G Suit ux d’hébergem b
travai virtuell 65 e mobiles ent Web
Programm
l es
e
d'installati
on de
l'agent
Postes de + + +
travail –
Agent pour
Windows
Postes de + + +
travail –
Agent pour
Mac OS X
Serveurs – + + + +
Agent pour
Windows
20 © Acronis International GmbH, 2003-2021Serveurs – + + + +
Agent pour
Linux
Agent pour +
Hyper-V
Agent pour +
VMware
Agent pour +
Virtuozzo
Agent pour + +
SQL
Agent pour + +
Exchange
Agent pour + +
Active
Directory
Agent pour +
Office 365
Agent pour +
G Suite
Programme + + + + +
d'installatio
n complet
pour
Windows
Mobile (iOS +
et Android)
2.2 Comptes utilisateur et locataires
Il existe deux types de comptes utilisateur : les comptes administrateur et les comptes utilisateur.
l Les administrateurs ont accès au portail de gestion. Ils possèdent le rôle d'administrateur dans
tous les services.
l Les utilisateurs n'ont pas accès au portail de gestion. Leur accès aux services et leurs rôles dans
ces services sont définis par un administrateur.
Chaque compte fait partie d'un locataire. Un locataire est une partie des ressources (tel que des
comptes utilisateur et des locataires enfants) et des offres de service (les services et éléments activés
en son sein) d'un portail de gestion, dédiée à un partenaire ou à un client. La hiérarchie établie dans le
21 © Acronis International GmbH, 2003-2021locataire est supposée correspondre aux relations entre client et distributeur parmi les utilisateurs du
service et leurs fournisseurs.
l Un type de locataire partenaire correspond généralement aux fournisseurs de service revendant
les services.
l Un type de locataire dossier est un locataire complémentaire généralement utilisé par des
administrateurs partenaires pour regrouper des partenaires et des clients afin de configurer des
offres séparées et/ou des marques différentes.
l Un type de locataire client correspond généralement aux organisations qui utilisent les services.
l Un type de locataire unité correspond généralement aux unités ou départements au sein de
l'organisation.
Un administrateur peut créer et gérer des locataires, des comptes administrateur et des comptes
utilisateur de même niveau ou hiérarchiquement inférieurs.
Un administrateur du locataire parent de type Partenaire peut servir d'administrateur de niveau
inférieur dans les locataires de type Client ou Partenaire, dont le mode de gestion est Géré par le
fournisseur de services. Par conséquent, l'administrateur de niveau partenaire peut, par exemple,
gérer des comptes utilisateur et des services, ou accéder à des sauvegardes et autres ressources dans
le locataire enfant. Toutefois, les administrateurs de niveau inférieur peuvent limiter l'accès des
administrateurs de niveau supérieur à leur locataire.
Le diagramme ci-dessous présente un exemple de hiérarchie des locataires partenaire, dossier, client
et unité.
22 © Acronis International GmbH, 2003-202123 © Acronis International GmbH, 2003-2021
Le tableau ci-dessous résume les opérations pouvant être effectuées par les administrateurs et les
utilisateurs.
Opération Utilisateurs Administrateurs de Administrateurs
clients et d'unités partenaire et dossier
Créez des locataires Non Oui Oui
Créer des comptes Non Oui Oui
Téléchargez et installez le logiciel Oui Oui Non*
Gérer les services Oui Oui Oui
Créer des rapports concernant Non Oui Oui
l'utilisation du service
Configurez la marque Non Non Oui
*Un administrateur partenaire devant effectuer ces opérations peut se créer un compte
d'administrateur de client ou d'utilisateur.
2.3 Mode sécurité renforcée
Le mode sécurité renforcée offre des paramètres spéciaux pour les clients ayant des exigences de
sécurité accrues. Ce mode nécessite un chiffrement obligatoire pour toutes les sauvegardes et
autorise uniquement les mots de passe de chiffrement définis localement.
Un administrateur partenaire peut activer le mode sécurité renforcée uniquement lors de la création
d'un tenant client, et ne peut pas désactiver ce mode ultérieurement. L'activation du mode sécurité
renforcée pour des tenants existants n'est pas possible.
Avec le mode sécurité renforcée, toutes les sauvegardes créées dans un tenant client et dans ses
unités sont automatiquement chiffrées avec l'algorithme AES et une clé de chiffrement 256 bits. Les
utilisateurs peuvent définir leurs mots de passe de chiffrement uniquement sur les terminaux
protégés et ne peuvent pas définir les mots de passe de chiffrement dans les plans de protection.
Les services Cloud n'ont pas accès aux mots de passe de chiffrement. En raison de cette limitation, les
fonctionnalités suivantes ne sont pas disponibles pour les tenants en mode sécurité renforcée :
l Restauration depuis la console de service
l Parcours des sauvegardes de niveau fichier depuis la console de service
l Sauvegarde de Cloud à Cloud
l Sauvegarde des sites Web
l Sauvegarde d'applications
l Sauvegarde des terminaux mobiles
l Analyse anti-malware des sauvegardes
l Restauration sûre
l Création automatique de listes blanches d'entreprise
24 © Acronis International GmbH, 2003-2021l Carte de la protection des données
l Reprise d'activité après sinistre
l Rapports et tableaux de bord liés aux fonctionnalités non disponibles
2.3.1 Limites
l Le mode sécurité renforcée est compatible uniquement avec les agents dont la version est égale ou
supérieure à 15.0.26390.
l Le mode sécurité renforcée n'est pas disponible pour les terminaux exécutant
Red Hat Enterprise Linux 4.x ou 5.x ou leurs dérivés.
2.4 Navigateurs Web pris en charge
L'interface Web prend en charge les navigateurs suivants :
l Google Chrome 29 ou version ultérieure
l Mozilla Firefox 23 ou version ultérieure
l Opera 16 ou version ultérieure
l Windows Internet Explorer 11 ou version ultérieure
l Microsoft Edge 25 ou version ultérieure
l Safari 8 ou version ultérieure s'exécutant sur les systèmes d'exploitation macOS et iOS
Il est possible que les autres navigateurs (dont les navigateurs Safari s'exécutant sur d'autres
systèmes d'exploitation) n'affichent pas correctement l'interface utilisateur ou ne proposent pas
certaines fonctions.
25 © Acronis International GmbH, 2003-20213 Utilisation du portail de gestion
Les étapes suivantes vous guideront à travers l'installation et l'utilisation de base du portail de
gestion.
3.1 Activation du compte administrateur
Après avoir signé l'accord de partenariat, vous recevrez un e-mail contenant les informations
suivantes :
l Un lien d'activation du compte. Cliquez sur le lien et configurez le mot de passe du compte
administrateur. Assurez-vous que le mot de passe contient au moins huit caractères.Conservez
l'identifiant présent sur la page d'activation du compte.
l Un lien vers la page de connexion. L'identifiant et le mot de passe sont les mêmes que pour
l'étape précédente.
3.2 Accès au portail de gestion
1. Allez sur la page de connexion au service. L'adresse de la page de connexion apparaît dans le
courrier électronique d'activation.
2. Saisissez l'identifiant, puis cliquez sur Suivant.
3. Saisissez le mot de passe, puis cliquez sur Suivant.
4. Cliquez sur Portail de gestion.
Le délai d'expiration pour le portail de gestion est de 24 heures pour les sessions actives et
d'une heure pour les sessions inactives.
Certains services comprennent la possibilité de passer au portail de gestion à partir de la console de
service.
3.3 Navigation dans le portail de gestion
Lorsque vous utilisez le portail de gestion, vous travaillez au sein d'un locataire à tout moment. Ceci
est indiqué dans le coin supérieur gauche.
Le niveau de hiérarchie le plus haut possible est sélectionné par défaut. Cliquez sur le nom du
locataire pour explorer la hiérarchie. Pour revenir à un niveau supérieur, cliquez sur son nom dans le
coin supérieur gauche.
26 © Acronis International GmbH, 2003-2021Toutes les parties de l'interface utilisateur s'affichent et affectent uniquement le locataire dans lequel
vous travaillez actuellement. Par exemple :
l L'onglet Clients affiche uniquement les locataires qui sont enfants directs du locataire dans lequel
vous travaillez actuellement.
l L'onglet Utilisateurs affiche uniquement les comptes client existant dans le locataire dans lequel
vous travaillez actuellement.
l En utilisant le bouton Nouveau, vous pouvez créer un locataire ou un nouveau compte utilisateur
uniquement dans le locataire dans lequel vous travaillez actuellement.
3.4 Accès aux services
3.4.1 Onglet Vue d'ensemble
La section Vue d'ensemble > Utilisation fournit une présentation de l'utilisation du service et vous
permet d'accéder aux services au sein du locataire dans lequel vous travaillez.
Gérer un service pour un locataire à l’aide de l'onglet Vue d'ensemble
1. Naviguez vers le locataire pour lequel vous souhaitez gérer un service, puis cliquez sur Vue
d'ensemble > Utilisation.
Remarque : certains services peuvent être gérés au niveau du locataire parent et du locataire
client, alors que d'autres services ne peuvent être gérés qu'au niveau du locataire client.
2. Cliquez sur le nom du service que vous souhaitez gérer, puis cliquez sur Gérer le service ou sur
Configurer le service.
Pour obtenir des informations concernant l'utilisation des services, consultez les guides de
27 © Acronis International GmbH, 2003-2021Vous pouvez aussi lire