Guide d'administration de Sun Desktop Manager 1.0

Chapitre 1 Concepts et architecture

Sun Desktop Manager offre une structure de travail permettant de centraliser les paramètres de configuration des applications exécutées sur un réseau par les utilisateurs, organisations et machines hôtes.

Ce chapitre présente l'architecture générale et les concepts clés sur lesquels est basé Desktop Manager.

Intérêt de Desktop Manager

Desktop Manager gère directement les paramètres de configuration suivants :


Remarque –

Desktop Manager prend en charge uniquement les applications utilisant ces paramètres.


Par défaut, seuls les paramètres qui relèvent d'un administrateur système sont susceptibles d'être configurés avec Desktop Manager. Il est possible, cependant, de tirer parti des modèles copiés lors de l'installation pour étendre les fonctionnalités de Desktop Manager et intégrer les paramètres de configuration que vous souhaitez gérer. Les programmes bureautiques n'utilisant pas les systèmes de configuration pris en charge sont capables d'accéder aux données de configuration centralisées via la structure de données existante.

Architecture

Figure 1–1 Architecture de haut niveau

Architecture de Desktop Manager

Desktop Manager s'articule autour des composants suivants :

Référentiels de configuration

Desktop Manager stocke les données de configuration dans un référentiel de configuration. Trois types de données de configuration sont, en fait, conservés :

Référentiels de configuration disponibles

Trois types différents de référentiel de configuration peuvent être mis en œuvre :


Remarque –

Le référentiel de configuration LDAP offre les meilleures performances générales. Le référentiel hybride constitue la meilleure solution lorsque vous ne disposez d'aucun accès en écriture sur l'annuaire LDAP. Le référentiel à base de fichiers est principalement utilisé à des fins d'évaluation.


Outils de gestion

Les outils de gestion offrent une interface graphique Web et une interface de ligne de commande très pratiques pour gérer les données de configuration. Les outils s'appliquent uniquement au référentiel de configuration et il n'est pas nécessaire d'exécuter les agents.

Si vous optez pour un référentiel de configuration LDAP, vous pouvez déployer les outils de gestion sur un système indépendant de celui où figure le service LDAP. Si vous préférez utiliser le référentiel à base de fichiers, les outils de gestion exigent un accès direct et des autorisations de lecture/écriture dans le référentiel pour l'utilisateur hors accès ou l'utilisateur sous le nom duquel la Console Web de Java est exécutée. Autrement dit, les outils doivent faire partie du même système que le référentiel ou bien celui-ci doit être un montage NFS avec des droits d'accès en lecture/écriture pour les outils. L'utilisateur hors accès, qui doit être créé au moment de l'installation des outils, se charge d'exécuter l'interface graphique de Desktop Manager.

Vous avez besoin des outils de gestion pour créer, supprimer, modifier et assigner les profils (ou pour annuler leur assignation). Ces outils ne sont pas prévus, en revanche, pour ajouter, supprimer et modifier des éléments dans la hiérarchie (ajouter des utilisateurs, par exemple).

Modèles

Desktop Manager utilise des modèles pour afficher, définir et imposer les paramètres de configuration du référentiel de configuration et effectuer leur rendu dans l'interface graphique. Les modèles sont déployés par les outils de gestion Web.

Pour plus d'informations au sujet des modèles, consultez le Sun Desktop Manager 1.0 Developer Guide.

Configuration Agent

Pour accéder aux données de configuration à partir de Desktop Manager, un logiciel client de bureau a recours à Desktop Manager Configuration Agent. Configuration Agent communique avec le référentiel des données de configuration distantes ainsi qu'avec les adaptateurs et intègre les données dans des systèmes de configuration spécifiques. Les systèmes de configuration actuellement pris en charge sont GConf, Java Preferences, Mozilla Preferences et StarOffice Registry.

Adaptateurs de configuration

Les adaptateurs de configuration recherchent les données qui les intéressent en interrogeant Configuration Agent, puis fournissent les données aux applications. Ils doivent être installés sur chacun des clients à gérer de façon centralisée.

Des profils de configuration aux paramètres d'application

Cette section décrit le processus de traitement des données de configuration permettant d'obtenir des paramètres utilisateur pour une application donnée exécutée sur un hôte spécifique.

Sources des données de configuration

Les données de configuration destinées à chaque application utilisateur proviennent des sources suivantes :

Les paramètres d'application définis par un utilisateur sur un hôte sont calculés en deux étapes. L'arborescence de configuration du profil est construite, puis les sources des données de configuration sont combinées.

Construction des données de configuration du profil

Ces données correspondent au profil de configuration d'une application utilisateur exécutée sur un hôte spécifique.

Les unités organisationnelles d'une organisation, ainsi que les utilisateurs, sont conservés dans le référentiel de configuration dans un ordre hiérarchique. Il en est de même pour les composants de domaine.

Les profils de configuration sont assignés à des éléments dans les hiérarchies. Ils sont hérités par les enfants des éléments respectifs.

Les données de configuration d'une application varient en fonction de l'utilisateur qui lance l'application et de l'hôte sur lequel l'application s'exécute.

Les paramètres de configuration s'appliquant à un utilisateur dépendent des profils de configuration assignés aux éléments dans le chemin menant des éléments utilisateur à la racine de l'arborescence. Vous devez fusionner ces profils pour créer le jeu de paramètres de configuration pour l'utilisateur.

Comme il est possible de définir des profils basés sur l'hôte où est exécutée l'application de l'utilisateur, les profils assignés à l'hôte ou à tout élément faisant partie du chemin entre l'hôte et la racine de l'arborescence doivent également être fusionnés avec les profils de configuration concernant l'utilisateur.

Figure 1–2 Processus de configuration

Processus de configuration

La construction de la configuration du profil respecte les règles suivantes :

Combinaison des sources de données de configuration

Les données de configuration provenant des trois différentes sources de données de configuration doivent être combinées pour fournir à l'application utilisateur un jeu de paramètres unique au moment de l'exécution.

  1. Les données de configuration émanant du fournisseur de configuration par défaut sont lues de manière à établir une arborescence de configuration.

  2. Les données de configuration du profil sont générées en fonction de l'utilisateur et de l'hôte de l'application cliente.

  3. Une arborescence de configuration est construite après lecture des paramètres utilisateur.

  4. Les trois arborescences sont combinées pour constituer les paramètres de configuration utilisés par l'application. Les règles suivies au cours de cette procédure sont les mêmes que celles utilisées pour établir les données de configuration du profil.

Les adaptateurs de l'application se serviront de l'arborescence obtenue pour fournir les paramètres de configuration.