L'outil d'administration de Sun Ray (interface graphique d'administration) s'organise autour d'objets Sun Ray principaux tels que des serveurs, des sessions, des unités de bureau et des jetons. Chaque type d'objet est associé à un onglet dédié qui fournit des fonctionnalités liées. Figure 4.1, « Ecran d'accueil de l'interface graphique d'administration » montre l'écran d'accueil.
Le nom d'utilisateur par défaut du compte d'administration est admin
.
Le mot de passe est défini durant la configuration du serveur Sun Ray. Si vous ne parvenez pas à vous souvenir du mot de passe d'administration, utilisez la commande utconfig -w pour reconfigurer le logiciel d'administration, y compris le mot de passe. Pour modifier de mot de passe d’administration, utilisez l’onglet Avancé de l'interface graphique d' administration.
Pour permettre à un autre compte utilisateur d'effectuer des fonctions administratives, reportez-vous à la section Activation et désactivation de plusieurs comptes d'administration (Oracle Linux ) ou Activation et désactivation de plusieurs comptes d'administration (Oracle Solaris).
Tableau 4.2, « Description des onglets de l'interface graphique d'administration » décrit les onglets fournis avec l'interface graphique d'administration.
Tableau 4.2. Description des onglets de l'interface graphique d'administration
Onglet | Fonctions |
---|---|
Serveurs | A partir de l'onglet Serveurs, vous pouvez effectuer les opérations suivantes :
|
Sessions | A partir de l'onglet Sessions, vous pouvez effectuer les opérations suivantes :
|
Unités de bureau | A partir de l'onglet Unités de bureau, qui inclut les clients Sun Ray et Oracle Virtual Desktop, vous pouvez effectuer les tâches suivantes :
|
Jetons | A partir de l'onglet Jetons, vous pouvez effectuer les opérations suivantes :
|
Paramètres avancés | L'onglet Paramètres avancés comprend les sous-onglets suivants : |
Sous-onglet Sécurité A partir du sous-onglet Sécurité, vous pouvez désactiver et réactiver les paramètres de sécurité, tels que le chiffrement des communications entre les clients et le serveur, l'authentification du serveur, le mode de sécurité et l'accès aux périphériques. | |
Sous-onglet Stratégie système A partir du sous-onglet Stratégie système, vous pouvez réguler les paramètres de stratégie du gestionnaire d'authentification, tels que :
| |
Sous-onglet Mode Kiosk Dans le sous-onglet Mode Kiosk, vous pouvez configurer le mode Kiosk pour votre système. | |
Sous-onglet Ordre d'interrogation des cartes A partir du sous-onglet Ordre d'interrogation des cartes, vous pouvez réorganiser l'ordre dans lequel les cartes à puce sont interrogées. Vous pouvez déplacer les cartes qui sont fréquemment utilisées au début de la liste. | |
Sous-onglet Mot de passe du magasin de données A partir du sous-onglet Mot de passe du magasin de données, vous pouvez modifier le mot de passe du compte administrateur. | |
Fichiers journaux | A partir de l'onglet Fichiers journaux, vous pouvez effectuer les tâches suivantes :
|
Toutes les opérations effectuées dans le cadre de l'interface graphique d'administration qui modifient les paramètres système sont consignées dans une piste de vérification.